SlideShare a Scribd company logo
1 of 371
Siber Güvenlik ve Etik Hacking
Giriş
Öğr.Gör. Murat KARA
2023
TANIŞMA TEMEL TERİM VE
KAVRAMLAR
1.
Merhaba
Kimim?
Neden bu ders?
Ne işe yarar?
Farkındalık gerekli mi?
‘Hacker mı olucaz’?
Saldırı yapacak mıyız?
Teknoloji ve Terminoloji?
• Murat KARA
• Farkındalık için,
• Sanal dünyada güvenlik,
• Bilgi ve Eğitim şart..
• Öğreneceğiz.. Belki..
• Sadece Lab. Ortamına..
• Pek çok..
www.muratkara.com
İçerik (Konu)
1. Tanışma, Temel Terim ve Kavramlar, Güvenliğe Giriş
2. Bilgi Güvenliği Nedir? Siber Güvenlik Nedir? Hacker Kimdir? Hacking Nedir?
3. Türkiye’de ve Dünya’da Yaşanmış Siber Olaylar
4. İşletim Sistemleri ve Linux (Kali Linux)
5. Bilgisayar Ağları(Network) ve Sunucu Sistemleri
6. Kriptoloji ve Şifreleme
7. Adli Bilişim (Forensic)
8. Sektörlerde Siber Güvenlik
9. Sanal Siber Güvenlik Ortamı Laboratuvar ve Kurulumları
10. Siber Saldırı Yöntemleri – Bilgi Toplama Araçları
11. Tarama, Zafiyet Tespiti ve Parola Kırma Araçları
12. Web Güvenliği Saldırı ve Savunma Yöntem-Araçları (Temiz Kod)
13. Kablosuz Ağ Güvenliği (Saldırı-Savunma)
14. Sızma Testleri(Pentest)-Etik Hacking ve Siber Güvenlik Standartları
15. Siber Güvenliğin Hukuki Boyutu ve Bilişim Hukuku
16. Bireysel Siber Güvenlik Önlemleri
http://www.muratkara.com/bb
Yasal Uyarı !
Türk Ceza Kanunu, Onuncu Bölüm, Bilişim Alanında
Suçlar Kısmında (5237 Sayılı Kanun);
Madde 243 ve Madde 244 de açıkça belirtildiği gibi;
• Bilişim sistemine girme (243)
• Sistemi engelleme, bozma, verileri yok etme veya
değiştirme (244)
• SUÇtur ve cezası vardır.
• İki yıldan altı yıla kadar hapis ve beşbin güne kadar
adlî para cezasına hükmolunur.
Temel Terimler ve Bazı Kavramlar
• Bilgi
• Güvenlik
• Bilgi Güvenliği
• Siber
• Siber Güvenlik
• Etik
• Hack
• Hacker
• Hacking
• Etik Hacker
• Etik Hacking
• Saldırı
• Savunma
• Zafiyet
• Tehdit
• Kriptoloji
• Şifre
• Adli Bilişim
• Network
• Server
• Linux
• Kali Linux
• Pentest
• Metasploitable
• Exploit
• Payload
• Owasp
• CIA
• CEH
• IDS/IPS
• SIEM
• CVE
• OSINT
• IoT
• SQLI
• Malware
• DoS/DdoS
• Metasploit
Temel Terim ve Kavramlar
• Bilgi: Verilerin anlam kazanmış halidir.
• Güvenlik: Toplumsal yaşamda düzenin
aksamadan yürütülmesi.
• Bilgi Güvenliği: Bilginin korunması, bütünlüğü
ve erişilebilir olmasını sağlayan önlemler.
Temel Terim ve Kavramlar
• Siber: Cyber kelimesinden uyarlanmış, İnternet
ve bilgisayar ağlarının tamamını kapsayan sanal
ortam.
• Siber Güvenlik: Sanal ortamda bulunan bilginin
korunması ile ilgili bileşen/teknolojiler
bütünüdür.
• Etik: Ahlâk ile ilgili (meslek ahlakı),
karakter/kültür olarak doğru tutum ve davranış
Temel Terim ve Kavramlar
• Hack: Bir sistemin işleyiş kurallarının dışına
çıkabilmektir. (Bir açıklığı kullanmak)
• Hacker: Bilişim alanında üst düzey bilgisi ile yazılım
geliştiren/kullanan ve aradığı bilgiye erişen kişidir.
(Tdk: Siber korsan)
• Hacking: Bir sistemin, açıklarından faydalanıp
izinsiz erişim veya sistemi ele geçirmek.
(Programı değiştirmek)
Temel Terim ve Kavramlar
• Etik Hacker: Bilgi ve yeteneğini etik kurallar
çerçevesinde kullanan (hacker) kişilerdir.
(Ahlâklı korsan)
– Zayıflığı tespit eden, güvenlik açığını kapatmaya
yardımcı olan kişidir.
• Etik Hacking: Sistemin açık ve tehlikeli
yönlerini ortaya çıkarmak için yapılan erişim
veya ele geçirme işlemi. (Sızma Testi)
Temel Terim ve Kavramlar
• Saldırı (Ofansif): Saldırganların (Devlet, kurum, şahıs,
terörist, vb.) amaçları için uyguladıkları (siber)
faaliyetlerdir.
• Savunma (Defansif): Bilişim sistemlerini siber
tehditlere karşı korumak için alınan
önlemlerdir.
Temel Terim ve Kavramlar
• Tehdit: Bir sistem veya kuruluşta zarara neden
olabilecek istenmeyen bir olayın potansiyel
nedeni.
• Zafiyet: (Vulnerability): Saldırgana fırsat
verebilecek, yazılım-donanım hatası veya
prosedürler (açıklık-güvenlik boşluğu)
Temel Terim ve Kavramlar
• Şifre: Gizliliği olan şeylerin açılması,
kullanılması veya iletilmesi için gerekli olan
işaretler (harf, rakam, sembol, vb.) bütünüdür.
deneme => 8F10D078B2799206CFE914B32CC6A5E9 (md5)
• Parola: Gizlilik ortamında tanıma veya iletişim
için gerekli anahtar (kelime) ifadedir. (Gizli)
pArola123
Temel Terim ve Kavramlar
• Kriptoloji: Şifre Bilimidir. Belge veya mesajın
şifrelenip iletilmesi ardından deşifre edilmesini
gerçekleştirmek. (İletişimde gizlilik bilimi)
(Kriptografi-Kriptoanaliz)
• Adli Bilişim (Forensic): Bilişim sistemleri üzerinden
elde edilen nesnelerinin (yazı, resim, program vb.)
mahkemede sunulmak üzere (delillerin) toplanması,
saklanması, derlenmesi, analizi ile ilgili standartların
ve işlemlerin bütünüdür.
Temel Terim ve Kavramlar
• Network(Ağ): İki veya daha fazla bilgisayarın
kablolu ya da kablosuz iletişim araçları üzerinden
yazılım ve donanım bileşenleriyle birbirine
bağlanması ile meydana getirilen sistem
bütünüdür.
• Server(Sunucu): Bir ağ üzerinde, program veya
bilgiyi, farklı kullanıcılara/sistemlere
paylaştıran/dağıtan donanım veya yazılıma verilen
genel isimdir.
Temel Terim ve Kavramlar
• Linux: Unix işletim sistemine fikirsel ve teknik
anlamda atıfta bulunarak geliştirilmiş açık
kaynak kodlu, özgür ve ücretsiz (destek hariç)
bir işletim sistemi çekirdeğidir. (GNU-GPL)
(Unix türevidir.)
• Kali Linux: Sızma testleri için geliştirilmiş
Debian tabanlı bir linux dağıtımıdır. Backtrack 5
devamı niteliğindedir.
Temel Terim ve Kavramlar
• Pentest: (Penetrasyon-Sızma Testi) Belirlenen
bilişim sistemlerine mümkün olabilecek her yolun
denenmesi ile sızılması..
• Kurumların kendi iletişim alt yapısı, sunucu,
uygulama veya sistemlerine uyguladıkları sızma
testleri..
• Test sonucu tespit edilen açıklıkların raporlanması
ve yöneticilere iletilmesi işlemleridir.
• Pentester: Sızma testi yapan uzman kişi
Temel Terim ve Kavramlar
• Metasploitable: Pentestler gerçekleştirmek için güvenlik
açıkları hakkında bilgi sağlayan, sızma testleri amacıyla
içerisinde çeşitli araçlar (exploit, payload, auxiliary, encoder) olan
bir (framework yapısı) zafiyetler barındıran bilgisayar güvenlik
projesidir.
• Exploit: Sistemler ve servisler üzerinde yer alan güvenlik
açığının kullanılmasını sağlayan araçlara denilmektedir.
• Payload: Hedef sistem veya servis üzerinde çalıştırılması
istenen kodlara denir. (Exploit işleminin ardından)
Temel Terim ve Kavramlar
• Owasp: Open Web Application Security Project Açık
web uygulama güvenliği projesi
• Güvensiz web yazılımlarının oluşturduğu problemlere
karşı mücadele etmek için kurulmuş bir topluluktur.
www.owasp.org
Temel Terim ve Kavramlar
●
CIA
Siber Güvenliğin temel dayanakları olarak kabul
edilen Gizlilik, Bütünlük ve Kullanılabilirlik
(Confidentiality, Integrity, and Availability) anlamına
geliyor.
●
CEH
EC-Council tarafından sunulan bir eğitim ve
sertifikadır.
Certified Ethical Hacker-Sertifikalı Etik Hacker.
Temel Terim ve Kavramlar
●
IDS/IPS
Saldırı Tespit Sistemleri ve Saldırı Önleme
Sistemleridir.
Intrusion Detection Systems and Intrusion Protection
Systems.
●
SIEM
Güvenlik Bilgileri ve Etkinlik Yönetimidir. Security
Information and Event Management.
Temel Terim ve Kavramlar
●
CVE
Bilinen bilgi güvenliği açıkları için bir referans yöntemidir.
Mitre Corporation tarafından sunulan CVE’ler, yaygın olarak
bilinen yazılım ve sistem güvenlik açıkları ve zafiyetlerdir.
Common Vulnerabilities and Exposures
Ortak Güvenlik Açıkları ve Etkilenmeler
●
OSINT
Açık Kaynak İstihbaratıdır. Open-Source Intelligence
Temel Terim ve Kavramlar
●
IoT
Internet of Things. Nesnelerin internetidir.
●
SQLI
SQL Enjeksiyonu adı verilen saldırı şeklidir. SQL Injection
●
Malware
Zararlı yazılımlar, kötü amaçlı yazılımlardır.
Temel Terim ve Kavramlar
●
DoS/DdoS
Servis (Hizmet) Reddi / Dağıtılmış Hizmet Reddi anlamına
gelen saldırı şeklidir.
Denial of Service/Distributed Denial of Service
●
Metasploit
Güvenlik açıkları hakkında bilgi sağlayan, sızma testleri ve
IDS imza gelişmesinde yardımcı olan bir bilgisayar güvenlik
projesidir.
Temel Terim ve Kavramlar
●
Zero Day (sıfır gün - açığı/saldırısı)
Önceden bilinmeyen, tespit edilmemiş veya
güncelleme sunulamadan önce faydalanılan bir
zayıflıktır.
Saldırı veya zafiyette ilk kez görülmesidir.
●
False positive - False negative
False positive(Yanlış alarm-Yanlış Pozitif)
False negative(Yanlış Negatif-Bulgu var ama yok
saymak)
Güvenlik
%100 Güvenlik yoktur!
• Bilgi Güvenliği
– Siber Güvenlik
• İnternet güvenliği
• Ağ güvenliği
• Bilgisayar güvenliği
• Mobil güvenlik
• Siber Savaş
BİLGİ GÜVENLİĞİ NEDİR?
SİBER GÜVENLİK NEDİR? NASIL?
HACKER KİMDİR? HACKİNG NEDİR?
2.
Bilgi Güvenliği
• Bilgi: Bir kurumun kuruluşun veya
organizasyonun faaliyetlerini yürütmekte
kullandıkları verilerin anlam kazanmış haline
denir.
• Bilgi Güvenliği: Öneme sahip bilginin
korunması, bütünlüğünün sağlanması, erişebilir
ve ulaşabilir olmasının sağlanması için alınan
gerekli, önemler ve tedbirlerdir.
• Bilgi Güvenliği Yönetim Sistemi Standardı (ISO
27001)
CIA Üçlüsü (CIA Triad)
• Confidentiality - Gizlilik
• Integrity - Bütünlük
• Availability - Erişilebilirlik
(Kullanılabilirlik)
Bilgi Güvenliği
• Gizlilik: Bilgilerin yetkisiz erişime karşı korunması
• Bütünlük: Bilgilerin eksiksiz, tam, tutarlı ve doğru
olması
• Erişilebilirlik: Bilgilere yetkililerce ihtiyaç
duyulduğunda erişilebilir olması
Bilgi Güvenliği
• Gizlilik - Confidentiality
Herşeyi herkesten gizlemek değil, veriye/bilgiye sadece yetkisi onların
ulaşılabilmesini sağlamak. Şifreleme gibi..
• Bütünlük - Integrity
Yetkisiz ve izinsiz değişikliklerin engellenmesi, verinin amacına uygun
derecede doğru olması.
• Erişilebilirlik - Availability
Veriyi iletmek, depolamak ve işlemekten sorumlu hizmetlerin
devamlılığının sağlanması.
• Bilgi güvenliğinin sağlanmasından herkes sorumludur.
(Bilginin sahibi, kullanan, sistemi yöneten, vb..)
Yetki paylaşılır, sorumluluk paylaşılmaz. Bilgi ise paylaşıldıkça artar.
Bilgi Güvenliği Kategorileri
• Ağ güvenliği (Network security)
• Uç/Son nokta veya Kullanıcı güvenliği (Endpoint security)
• Veri güvenliği (Data security)
• Uygulama güvenliği (Application security)
• Kimlik ve Erişim Yönetimi (Identity and access management)
• Güvenlik yönetimi (Security management)
• Sanallaştırma ve bulut (Virtualization and cloud)
Bilgi Güvencesi
• Information Assurance, IA
Bilgi sistemlerinin ;
• Kullanılabilirliğini,
• Bütünlüğünü,
• Doğrulanmasını,
• Gizliliğini ve
• İnkar edememe
Özelliğini sağlar. Bilgi güvenliğini de içine alır.
Siber Güvenlik
• Siber uzayda organizasyon ve kullanıcıların
varlıklarını korumak amacıyla kullanılan
araçlar, politikalar, güvenlik kavram ve
önlemleri, kurallar, risk yönetimi yaklaşımları,
eylemler, eğitimler, uygulamalar ve
teknolojilerin bütünüdür.
Kaynak: Uluslararası Telekomünikasyon Birliği (ITU)
Hack
• Kırmak,
• Küçük parçalar koparmak,
• Açık yönlerini ortaya çıkarmak,
• Açıklığı kullanmak.
Anlamlarında kullanılır.
Hacking
• Sistem veya programın açığından yararlanıp
erişim sağlamak, değiştirmek veya silmek.
• Açıklığı kullanma işlemidir.
Hacker
• Siber korsan,
• İnternet ve ağ alt yapısı bilgisine sahip,
• Programlama dili bilen,
• Ağ veya sisteme sızmayı başarabilen,
• Verilere-bilgilere ulaşabilen,
• Tüm işlemleri fark edilmeden yapabilen,
• İleri düzey bilgiye sahip kişidir.
Hacker
• Sistemlere sızabilme yeteneğine sahip,
programlama bilgisi üst düzeyde olan ağ ve
sistemlerin işleyişini iyi bilen, gerektiğinde
sosyal mühendislik yapabilen, hacking
araçlarını tanıyan ve bunları gerektiği zaman
geliştirebilen kişilerdir.
Siber Korsanlar
• Etik, kültür, etnik veya siyasi özelliklerine göre farklılar
göstermektedir.
• Siyah Şapkalı Hacker,
• Gri Şapkalı Hacker,
• Beyaz Şapkalı Hacker,
• Haktivist,
• Cracker,
• Phreaker,
• Lamer,
• Script Kiddie
Hackerlar ve Şapkaları
• Amaç ve faaliyetlerine göre;
• Siyah Şapkalı, Gri Şapkalı ve Beyaz Şapkalı
Siyah Şapkalı Hacker
• Kötü amaçlı, zarar vermek veya para odaklı,
• Sistemleri ele geçirmek veya yok etmek için,
• Saldırı gerçekleştiren, tehlikeli bilgisayar
korsanıdır.
• Sisteme erişimi engelleme, bilgi değiştirme,
gizli bilgi çalma gibi faaliyetlerde bulunurlar.
Beyaz Şapkalı Hacker
• Etik hacker,
• Aynı bilgi ve beceriye sahip, İyi niyetli,
• Açıklığı tespit eden, uyaran veya önleyen,
• Sistem güvenliğinden sorumlu personel,
• Ahlaklı siber korsandır.
Gri Şapkalı Hacker
• Sistemlere sızma ve giriş yapan,
• Kötü amaç olmayıp, merak için,
• Yasallık sınırlarında saldırganlık faaliyeti olan,
• Zaman zaman tehlikeli faaliyetler içerisinde,
• Yaptıkları hukuk karşısında suç teşkil eden,
(Sisteme sızma, girme vb.) Siber korsanlardır.
Cracker
• Bilgisayar programlarının kopya korumalarını
kırarak, bu programların izinsiz olarak
dağıtımına imkan veren veya bu yolda çıkar
sağlayan kişilere denir. (Yazılım korsanı)
• Lisansların iptali veya serial-key temini,
Hacktivistler
• Hacker + Aktivist = Hacktivist
• Kendilerine göre, toplumsal sorun veya yanlış
politik durum olarak gördükleri konulara dikkat
çekmek için sistemlere saldıran kişi veya gruplardır.
(sanal protestocu)
– Wikileaks,
– Anonymous,
– RedHack,
– Cyber-Warrior,
– Ayyıldız Tim,
– SEA vb.
Lamer
• Başkalarının önceden yazdığı betik(script)
kodları veya programları çalıştırır, övünür,
• Ağ, sistem, yazılım, programlama gibi
konularda bir bilgiye sahip olmadan,
• Atak yapmaya çalışan kişilerdir.
(Lamer: Özenti, basit)
Script Kiddie
• Yeterli bilgisi olmadan hazır araçlarla saldırı
düzenleyen (genelde genç yaşta-çocuk) kişilere
verilen isimdir. (Betikçiler-BetikKerataları)
• Tıpkı lamer’lar gibi ama bir miktar bilgi sahibi,
• Kötü niyetli, zarar verme amaçlı,
• Teknik detay ve programın nasıl çalıştığını
bilmez, ama kullanımını bilenlerdir.
Phreaker
• Telefon iletişim hatlarına erişip,
• Uzun süreli Ücretsiz görüşme, vb. amaçlı,
• Telefon kırıcılardır.
NewBie
• Çaylak, okula yeni başlayan,
• Bilişimde veya programla da yenilere denilir,
• Betik keratalarından bir basamak üstte,
• Kendini öğrenmeye adamış bilişim korsanı
adaylarıdır.
Bilişim Sistemlerine Yönelik Tehditler
●
Zararlı Yazılımlar
●
Ağlara Yönelik Tehditler
●
Mobil Güvenliğe Yönelik Tehditler
●
Bulut Bilişim Ve Tehditler
●
Nesnelerin İnterneti Ve Tehditler
●
Sosyal Mühendislik
Zararlı Yazılımlar (Malware)
Kötü amaçlı, kötücül yazılım - Malicious Software
Bilişim sistemlerinin işlevlerini bozmak, kritik
bilgileri toplamak, zarar vermek gibi kötücül
amaçlı kullanılan her türlü zararlı kod, program
ve yazılımları tanımlamak için kullanılan genel
bir ifadedir.
Zararlı Yazılımlar (Malware)
●
Virüsler
●
Solucanlar (Worms)
●
Truva Atları (Trojans)
●
Casus Yazılımlar (Spyware)
●
Rootkit (Kök kullanıcı takımı)
●
Fidye Yazılımları (Ransomware) (Şantaj)
●
Uzaktan Yönetim Aracı (RAT)
●
Cryptojacking (Kripto para madenciliği)
●
Arka kapı (Backdoor)
●
Tarayıcı ele geçirme (Browser hijacking)
●
Korunmasızlık sömürücü (Exploit)
●
Klavye dinleme sistemi (Keylogger)
●
Mesaj sağanağı (spam) (Yığın ileti)
Zararlı Yazılımlar (Malware)
●
Virüsler (Virus)
Bilişim sisteminin normal çalışmasını, kullanıcının haberi olmadan değiştirmeye çalışan, kendini
gizleyen ve bir dosyaya bulaşan, bir bilgisayardan diğerine bulaşmaya çalışan, zararlı kodlar
içeren bir bilgisayar programıdır. Bulaştığı dosyanın etkileşime geçmesi, çalışması ile virüs
harekete geçer.
●
Solucanlar (Worms)
Bilişim sisteminde bir dosyaya ilişme ihtiyacı veya insan etkileşimi olmadan kendi başlarına
otomatik olarak çalışabilen, başka sistemlere yayılmaya çalışan zararlı kodlar içeren bir
bilgisayar programıdır. E-posta, download, reklam vb. yollar ile bilgisayara girebilirler.
●
Truva Atları (Trojans)
Bilinen bir yazılımın içerisine eklenmiş veya hedeflenen sistemler için yazılmış içerisinde zararlı
kodlar barındıran programlardır. Eklendikleri program dosyasının çalışması ile aktif olurlar.
Arka kapı, rootkit, Banking, DdoS, Spy, Psw, proxy, clickers, vb. gibi zararları içerirler.
Zararlı Yazılımlar (Malware)
●
Rootkit
İşletim sistemi çekirdeğine sızarak saldırgana tam yetki veren zararlı
yazılımlardır. Kernel, firmware, application, memory, bootkit, library,
hypervisor vmm vb...
●
Ransomware (Fidye)
Bulaştığı sistem üzerinde dosyaların erişimini şifreleyip engelleyen,
dosyaların yeniden kullanımı için fidye talep eden şifreli yazılımlardır.
Genellikle kripto para (crypto coin) talep ederler. (WannaCry gibi..)
●
RAT (Remote Administration Tool - Uzaktan Yönetim Aracı)
Sistemleri uzaktan yönetip teknik destek veya sunucu yönetimi amaçlı
faydalı kullanımın kötü amaçlar için yapılmasıdır.
Ağlara Yönelik Tehditler
●
Hizmet Dışı Bırakma (DoS) Saldırısı
●
Botnetler ve DdoS
●
Port Yönlendirme
●
Spoofing
●
Parola Saldırıları
●
...
Ağlara Yönelik Tehditler
●
DoS (Denial of Service - Hizmet Dışı Bırakma) Saldırısı
Hedef sistemin kaynaklarını tüketip hizmetlerini geçici veya
süresiz olarak aksatarak, görevini yerine getirememesine ve asıl
kullanıcılar tarafından ulaşılamamasına neden olan erişilebilirliği
hedefleyen bir siber saldırı türüdür.
●
Botnetler (robot network)
Saldırganlar tarafından trojan veya zararlı yazılımlar ile ele
geçirilen ve uzaktan yönetilebilen bilgisayarlardan oluşturulan bir
bilgisayar ağıdır. Botnet üyesi bilgisayarlar köle veya zombi olarak
ifade edilirler. Botnetler tek bir birim olarak hareket etme
yeteneklerine sahiptir. DdoS (Dağıtık DoS) gibi saldırılar için
yaygın olarak kullanılırlar.
YAŞANMIŞ SİBER OLAYLAR
3.
Dünya’da...
●
Nüfus : 8 milyar +
●
Internet kullanıcısı: 5.3 milyar (statista)
●
Sosyal medya kullanıcısı: 4.95 milyar (statista)
●
Mobil kullanıcı sayısı : 5.6 milyar, nufüsun %69 (datareportal)
●
Internet erişim cihazları: (statcounter)
– Mobil %53.9, Pc %44.5, Tablet %1.8
●
İşletim sistemleri : (statcounter)
– Android %38, Windows %30, IOS %16, Mac%9, Linux %1.4
●
Tarayıcı Uygulamaları: (statcounter)
– Chrome %63, Safari %20, Edge %5, Firefox %3, Opera %3
Türkiye’de...
●
Nüfus : 85 milyon +
●
Internet kullanıcısı: 71.3 milyon (statista)
●
Sosyal medya kullanıcısı: 62.5 milyon (statista)
●
Mobil kullanıcı sayısı: 81.6 milyon, nüfusun % 95 (datareportal)
●
Internet erişim cihazları: (statcounter)
– Mobil %74, Pc %24.6, Tablet %1.2
●
İşletim sistemleri : (statcounter)
– Android %60, Windows %20, IOS %14, Mac%1,3, Linux %1.5
●
Tarayıcı Uygulamaları: (statcounter)
– Chrome %76, Safari %12, Edge %2, Yandex %2, Samsung %3
Küresel Siber Suçlar
●
2022 yılında gerçekleşen siber saldırı 800.000
●
Her 39 saniyede bir saldırı gerçekleşiyor.
●
Yıllık küresel maliyet 8 trilyon dolar.
●
Siber suçların %80’i kimlik avı
(Oltalama-Ransomware-Bec)
●
Malware bulaşma yöntemi %92 e-posta
(ekli dosya %39 Word)
●
DdoS saldırılarında %60 artış.
●
Günlük ortalama 300.000 yeni kötü amaçlı yazılım.
●
Kötü amaçlı yazılım saldırısını tanımlamak için geçen
ortalama süre 49 gün.
https://www.getastra.com/blog/security-audit/cyber-crime-statistics/ & FBI
https://www.statista.com/markets/424/topic/1065/cyber-crime-security/#statistic1
Dünya’da Saldırı Türüne Göre Durum
2021-2022 (Statista)
https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023
Başlıca Tehditler ENISA
(Avrupa Birliği Siber Güvenlik Ajansı)
2023 Raporu
Tehdit Türleri
https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023
https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023
Hedeflenen Sektörler
https://www.sprintzeal.com/blog/top-cybersecurity-threats
https://cybermap.kaspersky.com/tr
Kaspersky Siber Tehdit Haritası
Siber Saldırı Olayları
●
XKeyscore,
●
PRISM,
●
ECHELON,
●
Carnivore,
●
DISHFIRE,
●
STONEGHOST,
●
Tempora,
●
Frenchelon,
●
Fairview,
●
MYSTIC,
●
DCSN,
●
Boundless
Informant,
●
Stuxnet
●
Melissa Virüsü
●
BULLRUN,
●
PINWALE,
●
Stingray,
●
Estonya
●
Nasa
●
MsExcahnge
●
Marriott
●
Mirai
●
Ronin Network
●
Uber
●
Colonial Pipeline
●
Sony PSN
●
Yahoo
●
Adobe
●
Solarwinds
●
Microsoft(lapsus$)
●
Wannacry
●
NotPetya
●
Log4j
●
RockYou2021
●
Cambridge Analytica
(Facebook)
Siber Saldırılar
●
Melissa virüsü
– E-posta ekinde word dosyası ile
sistemlere bulaşan virüs
●
WannaCry
– 4 günde 150 ülkeden fazla yüzbinlerce
sistemi fidye yazılım ile verilerin
şifrelenmesi.
●
Estonya
– DdoS saldırıları ile ülkenin internet
altyapısı işlemez hale geldi.
●
Stuxnet
– İran nükleer çalışmalarını sekteye
uğratmak için yazılan solucan yazılımı.
USOM - Zararlı Bağlantılar - Oltalama
https://www.usom.gov.tr/adres
KVKK - (Veri İhlali Bildirimi)
https://kvkk.gov.tr/veri-ihlali-bildirimi/
İŞLETİM SİSTEMLERİ VE LINUX
(KALİ LİNUX)
3.
İşletim Sistemi
Operating System
Donanımın doğrudan denetimi ve
yönetiminden, temel sistem
işlemlerinden ve uygulama
programlarını çalıştırmaktan sorumlu
olan sistem yazılımıdır.
Donanım <-> Çekirdek <-> Kabuk <-> Uygulamalar
İşletim Sistemi
Donanım ile kullanıcı arasında bir arayüz
(interface) görevini, aynı zamanda donanım ile
yazılım birimlerinin etkin bir biçimde
kullanılmalarını sağlayan sistem programları
topluluğudur.
İşletim Sistemi Türleri
• Kişisel bilgisayar(PC),
• Sunucu (Server),
• Anaçatı (Mainframe),
• Çok işlemcili (Parallel computing),
• Gerçek zamanlı (Real-time),
• Gömülü (Embedded),
işletim sistemleri..
İşletim Sistemi Çeşitleri
• Unix ve çeşitleri
• Linux ve dağıtımları
• Windows ve sürümleri
• Apple OS ve IOS sürümleri
• Android ve sürümleri
Unix
• 1969’da Ken Thompson ve Dennis Ritchie
katılımı ile AT&T Bell Laboratuvarları’nda
geliştirildi.
• Geliştirme süreci sonunda UNIX adını aldı
• MULTICS’in versiyonu olan PDP-7 mini
bilgisayarı üzerinde UNICS’i yazdı.
• DEC PDP-7’lerde 8K bellekler ile çalıştırıldı.
• İlk olarak Assembly dilinde yazıldı.
Unix
• 60’lı yılların sonunda “C” diliyle yazılmıştır.
• Çok kullanıcılı (multiuser) ve aynı anda birçok işi
yapabilen (multitasking) bir işletim sistemidir.
• Komut yorumlayıcı programlar (shell) aracılığı ile
kullanıcı ve bilgisayar sisteminin iletişimi sağlanır.
• 1980 ler de Unix ~ fiyatı 1300-1850$..
• Pek çok Unix çeşidi vardır.
– BSD Unix, OpenSolaris, HP-UX, AIX, SCO Unix, Sun
OS…
Unix
• BSD Unix
• Solaris
• OpenSolaris
• Linux
• HP-UX
• AIX
• Minix
• SCO Unix
• Sun OS
• DigitalUnix / Tru64 Unix
Unix
Açık Kaynak (Open Source)
• Kaynak kodu isteyen herkese açık olan
yazılımdır.
• Kullanıcıya değiştirme özgürlüğü sağlar.
GNU - GPL
• Richard M. Stallman yazılımların
koşullarını kabullenmek istemiyor..
• 1984 GNU projesini başlatıyor..
• GNU = GNU is Not Unix
• 1985'de Free Software Foundation
(Özgür Yazılım Vakfı) kuruluyor..
• 1991'de General Public Licence
(Genel Kamu Lisansı)
• Özgür ve açık kaynak kodlu..
• Kaynak kodlar üzerinde herkes istediği değişikliği
yapabilir, dağıtabilir, satabilir.
• Yapılan değişikliğinde kodları paylaşılmalı..
https://www.youtube.com/watch?v=_St4bC9fcfA Richard Stallman Özgür Yazılım TEDx Konuşması (2014)
https://www.youtube.com/watch?v=_St4bC9fcfA Richard Stallman Özgür Yazılım TEDx Konuşması (2014)
Özgür Yazılım (Free software)
Kullanıcısına;
• Çalıştırma,
• Kopyalama,
• Dağıtma,
• İnceleme,
• Değiştirme ve
• Geliştirme
özgürlükleri tanıyan yazılım türüdür.
Özgür Yazılım
• Herhangi bir amaç için yazılımı çalıştırma özgürlüğü (0)
• Her ne istiyorsanız onu yaptırmak için programın nasıl çalıştığını
öğrenmek ve onu değiştirme özgürlüğü (1)
(Yazılımın kaynak koduna ulaşmak, bu iş için önkoşuldur.)
• Kopyaları dağıtma özgürlüğü. Böylece komşunuza yardım
edebilirsiniz (2)
• Tüm toplumun yarar sağlayabileceği şekilde programı geliştirme ve
geliştirdiklerinizi (ve genel olarak değiştirilmiş sürümlerini) yayınlama
özgürlüğü (3).
(Kaynak koduna erişmek, bunun için bir önkoşuldur.)
• Kaynak ve Ayrıntılar: https://www.gnu.org/philosophy/free-sw.tr.html
Minix
• Dr.Andrew Stuart "Andy" Tanenbaum, Minix
işletim sistemini geliştirmiştir.
• Öğrencilerine Unix yerine Minix üzerinde
eğitim-uygulama yaptırmıştır.
• İşletim Sistemleri (Minix) kitabını yazmıştır.
Minix
Minix
Linux
• Helsinki Üniversitesi’nde 23 yaşında,
Finlandiyalı bir öğrenci,
• Linus Torvalds,
• Minix’ten esinlenerek Linux işletim sistemini
(çekirdeği) oluşturmuştur..
• 5 Ekim 1991 – Linux 0.02 internet
ve haber gruplarında yer alıyor..
• GNU-GPL Lisansı ile dağılıyor..
https://www.youtube.com/watch?v=o8NPllzkFhE
Linus Torvalds TED Konuşması (2016) (Türkçe Altyazılı)
Linux
Linus Torvalds'ın 5 Ağustos 1991'de, comp.os.minix adresli, haber grubuna gönderdiği mesaj.
17 Eylül 1991'de Linux'un ilk sürümü olan 0.01'i İnternet'te yayınladı.
5 Ekim 1991'de temel özellikleriyle beraber ilk resmi Linux sürümü 0.02'yi yayınladı.
Linux Çekirdeği (Kernel)
• Multitasking (Çok görevli)
• Virtual Memory (Sanal Bellek)
• Protected Mode (Korumalı Mod)
• Hızlı TCP/IP
• Çoklu kullanıcı ortamı (Multi User)
• Modüler Yapı
• İstenilen şekilde yapılandırma yeteneği
• Modern bir işletim sistemi çekirdeğinden
beklenecek pek çok özellik ve daha da fazlası
wikipedia.org/wiki/Linux_kernel
https://en.wikipedia.org/wiki/Linux_kernel
Linux Çekirdeği’nin Desteklediği Donanım ve Dahil Olduğu Mimariler
Linux Çekirdeği (Kernel) Zaman ve Sürüm Çizelgesi
https://en.wikipedia.org/wiki/Linux_kernel_version_history
Eylül 2023
Güncel Sürüm 6.5
Satır Sayısı : 27.852.148
Dosya Sayısı : 66.492
Yazar Sayısı : 21.074
Linux Çekirdeği İstatistikleri
Veriler
Şubat
2022
itibariyle..
Kaynaklar:
wikipedia.org/wiki/Linux_kernel
https://www.phoronix.com/misc/linux-eoy2019/index.html
https://www.phoronix.com/scan.php?page=news_item&px=Linux-Git-Stats-EOY2019
github.com/udoprog/kernelstats
github.com/udoprog/kernelstats
Linux Dağıtımları
• Dağıtım, bir GNU/Linux sistemini kurmayı
ve yönetmeyi kolaylaştırmayı amaçlayan
yazılımlar bütünüdür.
Dağıtımlar
2001 yılından beri tüm dağıtımlar ile ilgili kapsamlı bilgileri barındıran bir sitedir.Ekim
2023
Çeşitli Dağıtımların Ekran Görüntüleri
Ubuntu Fedora
OpenSuSe
Mint Deepin Elementary
Mx Linux
Debian
Pardus
Siber Güvenlik Odaklı
Linux Dağıtımları
• Kali Linux – www.kali.org
• BlackArch - www.blackarch.org
• Parrot Security – www.parrotlinux.org
• Komutan Linux – www.komutan.org
• Pentoo – www.pentoo.ch
• BackBox - www.backbox.org
• Demon Linux – www.demonlinux.com
• CAINE - www.caine-live.net
• ArchStrike - www.archstrike.org
• NST - www.networksecuritytoolkit.org
Kali Linux
• Penetrasyon Test ve Güvenlik Denetimi amaçlı
bir Debian tabanlı Linux dağıtımıdır.
• Offensive Security Ltd. firması tarafından
geliştirilmektedir.
• 2004 yılında BackTrack ile başlayan geliştirme,
• 2013 den itibaren Debian tabanı ile yeniden
geliştirilmiştir ve Kali adı verilmiştir.
Linux Güvenlik Dağıtımları
Adı Kali Linux
Sürümü 2023.4
Tabanı Debian (BackTrack), [Abd, İsviçre]
Paket Yönetimi Deb
Dağıtım Yöntemi Rolling
Masaüstü
XFCE, GNOME,
KDE Plasma,
LXDE, MATE
Geliştirici
Offensive
Security
İlk Sürüm Tarihi 2004
Web Sitesi www.kali.org
Kali Linux (XFCE)
Kali Linux (GNOME)
Kali Linux (KDE Plasma)
Kali Linux Undercover Mode:
Kali <--> Windows
https://www.kali.org/docs/introduction/kali-undercover/
Kali
Windows
Kali Linux Win-KeX WSL2
Kali Linux – Applications Menüsü
Kali Linux – Uygulamalar(Applications) Menüsü
1. Information Gathering (Bilgi Toplama Araçları)
2. Vulnerability Analysis (Zafiyet Tarama Araçları)
3. Web Applications Analysis (Web Güvenlik Açığı Tarayıcıları)
4. Database Assessment (Veritabanı Değerlendirmesi)
5. Password Atatacks (Şifre Atakları)
6. Wireless Attacks (Kablosuz Ağ Atakları)
7. Reverse Engineering (Tersine Mühendislik)
8. Exploitation Tools (Sömürü Araçları)
9. Sniffing & Spoofing (Koklama ve Sahtecilik)
10. Post Exploitation (Sömürü Sonrası)
11. Forensics (Adli Bilişim Araçları)
12. Reporting Tools (Raporlama Araçları)
13. Social Engineering Tools (Sosyal Mühendislik Araçları)
14. System Service (Sistem Hizmeti)
Kali Linux - Araçlar
https://www.kali.org/tools/
Kali Linux - Araçlar
https://tools.kali.org/tools-listing
Kali Linux - Araçlar
https://tools.kali.org/tools-listing
Kali Linux - Araçlar
https://tools.kali.org/tools-listing
Linux Güvenlik Dağıtımları
Adı Parrot OS (Parrot Security)
Sürümü 5.2 Electro Ara
Tabanı Debian, [İtalya]
Paket Yönetimi Deb (apt)
Dağıtım Yöntemi Fixed
Masaüstü KDE Plasma, MATE
Geliştirici Lorenzo Faletra (palinuro),
Parrot Dev Team
İlk Sürüm Tarihi 2013
Web Sitesi www.parrotsec.org
Parrot OS (Parrot Security)
www.parrotsec.org
Linux Güvenlik Dağıtımları
Adı BlackArch Linux
Sürümü 2021.09.1
Tabanı Arch Linux [Amerika]
Paket Yönetimi Pacman
Dağıtım Yöntemi Fixed
Masaüstü Fluxbox
Geliştirici Gönüllü Ekibi
İlk Sürüm Tarihi 2013
Web Sitesi www.blackarch.org
BlackArch Linux
www.blackarch.org
Linux Güvenlik Dağıtımları
Adı BackBox Linux
Sürümü 8 (2022-11-15)
Tabanı Debian, Ubuntu [İtalya]
Paket Yönetimi Deb
Dağıtım Yöntemi Fixed
Masaüstü XFCE
Geliştirici BackBox Team
İlk Sürüm Tarihi 2004
Web Sitesi https://linux.backbox.org
BackBox Linux
https://linux.backbox.org
Linux Güvenlik Dağıtımları
Adı Pentoo Linux
Sürümü 2020.0 (2021.0 günlük)
Tabanı Gentoo [İsviçre]
Paket Yönetimi Portage
Dağıtım Yöntemi Rolling
Masaüstü XFCE
Geliştirici Pentoo Ekibi
İlk Sürüm Tarihi 2005
Web Sitesi www.pentoo.ch
Pentoo Linux
https://linux.backbox.org
Adı Komutan Linux
Sürümü 1.0 Beta
Tabanı Debian, Milis Linux [Türkiye]
Paket Yönetimi Apt
Dağıtım Yöntemi ?
Masaüstü XFCE4
Geliştirici Aydın Yakar, Kubilay Güngör
İlk Sürüm Tarihi 2018 Kasım, (Rc 2017)
Web Sitesi www.komutan.org
Linux Güvenlik Dağıtımları
Komutan Linux
www.komutan.org
Adı Demon Linux
Sürümü 4.x
Tabanı Debian (WeakNet Linux)
Paket Yönetimi Apt
Dağıtım Yöntemi ?
Masaüstü XFCE4
Geliştirici WeakNet Labs
İlk Sürüm Tarihi ?
Web Sitesi www.demonlinux.com
Linux Güvenlik Dağıtımları
Demon Linux
www.demonlinux.com
Adı CAINE (Computer Aided INvestigative Environment)
Sürümü 13.0 (Warp) [Live]
Tabanı Debian, Ubuntu [İtalya]
Paket Yönetimi Deb
Dağıtım Yöntemi Fixed
Masaüstü Mate
Geliştirici Nanni Bassetti
İlk Sürüm Tarihi 2009
Web Sitesi www.caine-live.net
Linux Güvenlik Dağıtımları
CAINE
www.caine-live.net
Adı ArchStrike
Sürümü 2021.12.31 (2022)
Tabanı Arch Linux [Amerika]
Paket Yönetimi Pacman
Dağıtım Yöntemi Rolling
Masaüstü Openbox
Geliştirici
Vincent Loup, Oğuz Bektaş,
Michael Henze, Kevin MacMartin,
James Stronz, Chad Seaman
İlk Sürüm Tarihi ?
Web Sitesi www.archstrike.org
Linux Güvenlik Dağıtımları
ArchStrike
www.archstrike.org
Adı NST (Network Security Toolkit)
Sürümü 36-13232 [Live]
Tabanı Fedora [Amerika]
Paket Yönetimi Rpm
Dağıtım Yöntemi Fixed
Masaüstü
Mate, Fluxbox,
Openbox
Geliştirici NST ?
İlk Sürüm Tarihi 2005
Web Sitesi www.networksecuritytoolkit.org
Linux Güvenlik Dağıtımları
NST (Network Security Toolkit)
www.networksecuritytoolkit.org
https://en.wikipedia.org/wiki/Comparison_of_Microsoft_Windows_versions
macOS Sonoma
BİLGİSAYAR AĞLARI (NETWORK) VE
SUNUCU SİSTEMLERİ
4.
OSI Model
Open Systems Interconnection
(Açık Sistem Arabağlantısı Modeli)
• ISO (International Organization for Standardization)
(Uluslar arası Standartlar Kuruluşu) tarafından
geliştirilmiştir.
OSI
TCP/IP Model
• TCP/IP Modeli Amerikan
Savunma Bakanlığı
tarafından heterojen ağlarda
kesintisiz bağlantılı iletişim
için geliştirilmiştir.
• 4 katmandan oluşur.
OSI ve TCP/IP
Kapsülleme - (Encapculation)
OSI / TCP / IP Katmanlar ve Kapsülleme
Ağın Sınıflandırılması
• Coğrafi koşullara göre;
– LAN, MAN, WAN
• Topolojilerine göre;
– Bus, Ring, Star, Tree, Mesh
• Ortamlarına göre;
– OSI, TCP/IP
– Ethernet, Token Ring, FDDI, ATM
• İletim Yöntemleri;
– Aktif (Ağ Cihazları);
• Modem, NIC, Repeater, Hub,
• Switch, Router
– Pasif (Kablolar);
• Coaxial, UTP, STP, Fiber
• LAN - Yerel alan ağları
(Local Area Networks, LANs)
• MAN - Metropol alan ağları
(Metropolitan Area Networks, MAN)
• WAN - Geniş alan ağları
(Wide Area Networks, WAN)
NIC – Network Interface Card (Ağ Arabirim Kartı)
• Ağ adaptörü veya ağ kartı (ethernet) kartı olarak
adlandırılır.
• Sinyalleri alma gönderme işlemlerini yapar.
• Veri paketlerini parçalara ayırma birleştirme işlemlerini
yapar.
• Fiziksel adrese sahiptir (MAC Adresi) 48 bittir. (16 lık)
• OSI de Fiziksel(1) ve Veri iletim(2) katmanlarında yer alır.
• Ethernet, ATM, FDDI, TokenRing, ISDN kullanılan
teknolojilerdir.
• PCI, USB, PCMCIA bağlantı yuvalarına takılırlar.
Hub (Dağıtıcı)
• Kablolar ile ağ birimlerinin (bilgisayar vb.)
birbirlerine bağlanmasını sağlar.
• Paylaşılan bir yol sunar.
• OSI de Fiziksel katmanda yer alır.
• Port sayısına göre,
• 10/100/1000 Mbps,
• LAN da kullanılır.
• BNC/RJ45.
• Star topoloji.
Switch (Anahtar)
• Kendisine bağlı cihazlara anahtarlamalı bir yol sunar. 8, 12, 16,
24, 36 portlu olabilirler.
• Paket aktarımında MAC adreslerini kullanır.
• Adreslerine göre sadece iki cihazın birbirleri ile haberleşmesine
olanak sağlar diğer cihazlar paket trafiğinden etkilenmez.
• Diğer cihazlar kendi aralarında
trafiğe devam edebilirler.
• OSI de genelde ikinci katmanda
çalışırlar (bazen 3)
• Ethernet, ATM teknolojilerini
kullanırlar.
Router (Yönlendirici)
• Ağın ve paketlerin yönlendirilmesini sağlar.
• IP adreslerini kullanır. OSI de 3.katmandadır.
• En iyi yolun bulunması işlevini yapar.
• Ağlar arası haberleşme için ara bağlantı sağlar.
• LAN-LAN, LAN-MAN, LAN-WAN da işlev yapar.
• Cihaz, işlemci, ram ve işletim sistemine sahiptir.
• Yönlendirme tablosuna sahiptir.
• Konfigürasyonu yapılabilir. Kurallar vb..
• Farklı portlara (şaseler) sahiptir.
• Statik, Dinamik yönlendirme.
Firewall(Ateş Duvarı)
• Ağ erişimine ilişkin içerden veya dışarıdan
yetkisiz her erişime engel olmak için veya
paketleri süzmek için kullanılan güvenlik
amaçlı donanım veya yazılımdır.
• Kurallar tanımlanır. IP ler tanımlanır.
• Portlar kullanılır. Servislere erişim ayarlanır.
• Genelde İzin ver veya yasakla prensibine göre
çalışır.
Kablolama Sınıflamaları
• Coaxial (Koaksiyel – Eş eksenli) [BNC]
– Thin (thinnet) (İnce)
– Thick (thicknet) (Kalın)
• Twisted-Pair (Çift-bükümlü) [RJ45]
– STP (Korumalı Çift-bükümlü)
– UTP (Korumasız Çift-bükümlü)
• Straight-through (Düz)
• Cross-over (Ters)
• Rollover ()
• Fiber-Optik [ST /SC / MT-RJ]
Protokol
• Protokoller, bilgisayarlar arası iletişimde
kullanılan ağ dilleridir. (kurallarıdır.)
• Ağ protokolleri verinin cihazlar arasında nasıl
taşınacağını ve ekstra olarak veri ile hangi
bilgilerin gönderileceğini belirler.
• En sık kullanılan ve bilinen protokol TCP/IP
protokol grubudur.
– Internet erişimi tamamen
TCP/IP’ye dayanır.
Protokol Kümeleri(Yığınları)
 IBM System Network Architecture (SNA)
 Digital DECnet
 Novell Netware
 Apple AppleTalk
 NetBEUI
 IPX/SPX
 TCP/IP
– TCP (Transmission Control Protocol)
– UDP (User Datagram Protocol)
– IP (Internet Protocol)
– ICMP (Internet Control Message Protocol)
– IGMP (Internet Group Management Protocol)
– ARP (Address Resolution Protocol)
İnternet İletişimi
• TCP / IP
• IP Adresi
• DHCP
• HTTP
• DNS
• E-mail
• FTP
• SNMP
LAN Teknolojileri
• Ethernet (IEEE 802.x)
– CSMA/CD
– Fast Ethernet
– Gigabit Ethernet
• Jetonlu Halka(Token Ring)
• Jetonlu Halka(Token Bus)
• ATM
• FDDI LAN
Geniş Alan Ağları
Sınıflandırma
• Bağlantı Durumuna göre
– Noktadan noktaya
– Çoklu bağlantı teknolojisi
• Anahtarlama Yöntemine göre
– Devre anahtarlama
– Paket anahtarlama
– Hücre anahtarlama
• Topolojik Yapışma göre
– Hiyerarşik topoloji
– Örgü topoloji
Teknolojiler
• Modem(dial-up)
• Kiralık hat
• X.25
• Frame Relay (FR)
• ISDN
• xDSL
• ATM
• SMDS
xDSL’ler
• ADSL (Asimetric Digital Subscriber Line)
• HDSL (High bit-rate Digital Subscriber Line)
• HDSL2 (High bit-rate Digital Subscriber Line - 2)
• IDSL (ISDN Digital Subscriber Line)
• RADSL (Rate Adaptive Digital Subscriber Line)
• SDSL (Symetric Digital Subscriber Line)
• SHDSL (Symetric High-data-rate Digital Subscriber Line)
• VDSL (Very-High-Bit-Rate Digital Subscriber Line)
• G.SHDSL (G.991.2 Symetric High-data-rate Digital Subscriber
Line)
• MSDSL (Multi-Speed Digital Subscriber Line )
• METALOOP
MAC Adresi
IP Adresi ve Sınıflandırması
• IP adresi belli bir ağa bağlı cihazların ağ
üzerinden birbirlerine veri yollamak için
kullandıkları haberleşme yöntemidir.
• (Internet Protocol Address)
IP v4
• IPV4 adresleri 4 hanelidir. Ve aralarında nokta
bulunur.
• Örnek : 192.168.2.1
• Her hane 256 adet ip no barındırır.
• Teorik olarak 256x256x256x256 = 4 Milyar
• Tükenmek üzeredir ve birçok güvenlik açığı
barındırmaktadır.
Public(Genel) ve Private(Özel) IP
Loopback 127.0.0.1 (localhost)
IP v6
• Internet Protokol Version 6 (Internet Protokol sürüm 6)
• 32 bitlik bir adres yapısına sahip olan IPv4'ün adreslemede artık
yetersiz kalması ve ciddi sıkıntılar meydana getirmesi üzerine
geliştirilmiştir.
• IPV6 adresleri 8 hanelidir.
• Araları “:” ile ayrılır. Her hane hexadecimal olarak ifade edilir.
• IPV6’da IPV4’de olduğu gibi IP sıkıntısı yaşanmayacaktır.
• Her hane 65536 adet ipv6 adresini barındırır.
• En küçük adres 0 en büyük adres FFFF’dir.
• Örnek : 2001:a98:c040:111d:0:0:0:1
IP v4 / IP v6
adet IPv6 adresi demektir.
adet IPv4 adresi demektir.
Üç yüz kırk undesilyon iki yüz seksen iki desilyon üç yüz altmış altı nonilyon dokuz yüz yirmi oktilyon dokuz yüz otuz sekiz septilyon dört yüz
altmış üç seksilyon dört yüz altmış üç kentilyon üç yüz yetmiş dört katrilyon altı yüz yedi trilyon dört yüz otuz bir milyar yedi yüz altmış sekiz
milyon iki yüz on bir bin dört yüz elli altı
Dört milyar iki yüz doksan dört milyon dokuz yüz altmış yedi bin iki yüz doksan altı
KRİPTOLOJİ VE ŞİFRELEME
5.
W5bEn3JlbmNpIGhhesSxciBvBG
R1xJ91bmRhIMO2xJ9yZXRtZW4
gZ8O2csO8bmVjZWt0aXIu==
Acaba Nedir? (Dersin Özeti)
Cevabı dersin sonunda.. :)
Terimler ve Kavramlar
Kriptografi: Gizli yazışma sanatı anlamına gelmektedir.
Yunancada gizli anlamına gelen kripto/kryptos
ve yazılmış bir şey yazmak anlamına gelen
grafi/graphein kelimelerinden oluşur.
Kriptoloji: Kriptografi biliminin çalışma
disiplinine Kriptoloji denir.
(Kriptoloji: Şifre Bilimidir.)
Terimler ve Kavramlar
• Kriptografi: Veriyi yalnızca okuması istenen
şahısların okuyabileceği bir şekilde saklamak
ve göndermek amacıyla kullanılan teknikler
bütünüdür.
• Kripto algoritması: Verinin matematiksel
yöntemler kullanılarak kodlanması ve
okunamayacak hale getirilmesidir.
Terimler ve Kavramlar
• Kriptoanaliz: Bir şifreleme sistemini veya
sadece şifreli mesajı inceleyerek, şifreli
mesajın açık halini elde etmeye çalışan
kriptoloji disiplinidir.
• Encoding: Verinin başka bir forma
dönüştürülmesidir. (şifreleme yapılmamaktadır.)
base64 gibi.
Terimler ve Kavramlar
• Stenografi: Alfabenin harfleri, noktalama
işaretleri, kelimeleri yerine semboller ve
kısaltmalar kullanan çabuk yazma
sistemidir.
(Stenografi alfabesi ile yazılması şeklinde kullanılır.)
• Steganografi: Gizlenmiş yazı anlamına gelir
ve bilgiyi gizleme bilimine verilen addır.
Verinin başka veri içerisinde
saklanmasıdır.
(Bilgi şifrelenmez, gizlenir.)
Geçmişten Günümüze..
●
Eski Yunanda kölelerin saçı kazınıp yazılıp uzayınca
görünmez oluyordu..
●
Osmanlı da siyakat şifrelemesi Maliye defterleri
için..
●
Sezar ordularına sezar şifrelemesi ile emir
veriyordu..
●
II.Dünya savaşında Enigma şifreleri ve kırılması..
●
NSA, 2010 da Diffie-Hellman 1024’lük
şifrelemenin kırıldığını gösterdi. (TLS-SSL)
Kriptografik Sistemlerin Yöntemleri
● Anahtarsız şifreleme (Keyless, Hash, Veri Bütünlüğü ve Özet Fonksiyonları)
– Veriyi tek yönlü olarak işler ve algoritmanın özelliğine göre belirli bir genişlikte (128 bit, 512 bit)
kriptografik özet çıkartır.
– [MD5, SHA-1, RIPEMD-160, ..]
● Gizli anahtarlı şifreleme (Private, Simetrik Şifreleme)
[Sezar, Vigenere, DES, 3DES, RC5, Blowfish, IDEA ve SAFER ]
– Blok Şifre Sistemleri (AES, DES, IDEA, Camellia..)
– Akan Şifre Sistemleri (RC4(Wep), A5/1(Gsm), A5/2..)
● Açık anahtarlı şifreleme (Public, Asimetrik şifreleme)
– Haberleşen taraflardan her birinde birer çift anahtar bulunur. Biri gizli anahtar diğeri açık anahtar.
[Diffie-Hellman, ElGamal, RSA, DSA, TLS, PGP, GPG]
– İmzalama Algoritmaları (DSA, ECDSA, RSA..)
– Anahtar Paylaşım Algoritmaları (RSA, DH, Eliptik..)
Terimler ve Kavramlar
• Açık Metin(clear text): Şifrelenmemiş, bir insanın
okuyabileceği yazı veya verilerdir.
• Şifreli Metin(ciphered text): Bir kripto algoritması
kullanılarak herkesin okuyamayacağı bir şekilde
kodlanmış bilgiye denir.
• Şifreleme: Açık metinden şifreli metne geçme
işlemidir.
• Şifre Çözme: Şifreli metinden açık metne geçme
işlemidir.
Şifreleme -> Deşifreleme
(Encryption -> Decryption)

Açık Metin
(Plaintext)
Şifreli Metin
(Ciphertext)

Şifreleme
(Encryption)
Deşifreleme
(Decryption)
Açık Metin
(Plaintext)
Terimler ve Kavramlar
• Simetrik Şifreleme: Hem şifreleme hem de
deşifreleme için aynı anahtarı kullanan kripto
sistemleridir.
• Asimetrik Şifreleme: Kişiye genel ve özel
anahtarı ile şifrelenip gönderilir, kişi kendi özel
anahtarı ile deşifre eder.
Klasik Şifrelemeler ve Özetler
● Atbash şifrelemesi
● Sezar şifrelemesi (Caesar cipher)
● Sarmal (Scytale)
● Çok Alfabeli (Vigenère)
● Base64
● Hash
● MD5
Atbash şifrelemesi
http://rumkin.com/tools/cipher/atbash.php
merhaba -> nviszyz
Sezar Şifresi (Çevrimsel Alfabe)
• Yer değiştirme ve harf değiştirme şifrelemesi. (Transposition and substitution cipher)
• Kaba kuvvet (brute-force) saldırısıyla çok kolay çözülür.
• Çünkü, Şifreleme/Şifre çözme yöntemi gizli değildir.
• Sadece 25 farklı deneme yeterlidir. (Anahtar uzayı 25 elemanlıdır.)
• Düz metin (plaintext) ve formatı gizli değildir.
• Harf değiştirme şifrelemelerinde toplam 26! farklı şifre tablosu vardır.
https://www.xarg.org/tools/caesar-cipher/
Scytale Cipher (Sarmal Şifrelemesi)
https://www.cryptool.org/en/cto-ciphers/scytale
Çok Alfabeli (Polyalphabetic) Şifreleme
(Vigenère)
https://planetcalc.com/2468/
Base64
• Verinin başka bir forma dönüştürülmesidir.
(Encoding) Şifreleme yapılmamaktadır.
• ASCII karakterlerini kullanan ortamlarda iletilmesine ve
saklanmasına olanak tanıyan bir kodlama şemasıdır.
https://www.base64encode.org/
https://www.base64decode.org/
Linux# base64 Merhaba
Linux# base64 –d Merhaba
Merhaba -> TWVyaGFiYQ==
Steganografi
http://stylesuxx.github.io/steganography/
Orijinal Resim Gizlenmiş Resim
Verinin başka veri içerisinde saklanmasıdır.
Resim, ses, video dosyalarına
yazı gizlemek gibi..
jpg->png
Hash (Özet Fonksiyon)
Hash fonksiyonu, değişken uzunluklu veri
kümelerini, sabit uzunluklu veri kümelerine
haritalayan algoritma veya alt programdır.
Hash (Özet Fonksiyon)
Veri Hash Sonuç
Siber
Güvenlik
MD5 840b77eee58762b1cdfc2ae3e4704300
SHA1 8671398fd81cbe2fda3ce725cd6359644e59d94d
SHA256
B9A7B303D963EA542311E34DA2EAB3FEF50CAC30E175
765AE43B3D905125DD54
SHA512
1B805BE42B6BDBA1225B65EAB507023E0D597409AAD5
1727989B5BD159043CD8D5BF40904D619989F772530BC4
0955879E8816DFE26A52DC21114F9F89E69142
MD5
MD5 (Message-Digest Algorithm 5),
• Bir şifreleme yöntemi değil, bir hash
fonksiyonudur.
• Herhangi bir uzunlukta verilen mesajı (veya
dosyayı) alıp, bir harf ve sayı dizisine çevirir.
• Girilen verinin boyutundan bağımsız olarak, 128-bit
özet değeri üretir.
• kali-linux# md5sum Merhaba
www.miraclesalad.com/webtools/md5.php
Hash ve Salting (Özet+Tuzlama)
Kullanıcı 1 Kullanıcı 2 Kullanıcı 1 Kullanıcı 2
Password bob bob bob bob
Salt - - et52ed ye5sf8
Hash f4c31aa f4c31aa lvn49sa z32i6t0
http://md5.my-addr.com/md5_salted_hash-md5_salt_hash_generator_tool.php
Base64 Encode
w5bEn3JlbmNpIGhhesSxciBvbGR1xJ91bmRhIMO2
xJ9yZXRtZW4gZ8O2csO8bmVjZWt0aXIu==
Base 64 – Decode
Öğrenci hazır olduğunda öğretmen görünecektir.
Acaba Nedir? (Dersin Özeti) - CEVAP
https://www.base64decode.org/
ADLİ BİLİŞİM (FORENSİC)
6.
Adli Bilişim
• Adli Bilişim
• (Computer Forensics ) [Digital Forensics]
• Forensic, “mahkemeyle ilgili, adli”
• Bilgisayar Kriminalistiği bilimi,
• Bir bilişim sisteminde bulunan bilgilerin
mahkemede/soruşturma biriminde suçun veya
suçsuzluğun ispatlanmasında kullanılmak
üzere incelenmesi olarak tanımlanmaktadır .
Adli Bilişim
Elektromanyetik ve elektro optik ortamlarda
muhafaza edilen veya bu ortamlarca
iletilen ses, görüntü, veri, bilgi veya bunların
birleşiminden oluşan her türlü bilişim
nesnesinin, mahkemede sayısal delil niteliği
taşıyacak şekilde tanımlanması, elde edilmesi,
saklanması, incelenmesi ve mahkemeye
sunulması çalışmaları bütünüdür.
Adli Bilişim Alt Dalları
• Bilgisayar Adli Bilimi (Computer Forensics)
• Dosya Sistemi Adli Bilimi (File System Forensics)
– FAT12, FAT16, FAT32 Forensics
– NTFS Forensics
– exFAT Forensics
– HFS+ Forensics
– EXT2, EXT3, EXT4 Forensics
• İşletim Sistemi Adli Bilimi (OS Forensics)
– Windows Adli Bilimi (Windows Forensics)
– Unix&Linux Adli Bilimi (Unix&Linux Forensics)
– MacOSx Adli Bilimi (MacOSx Forensics)
• Ağ Adli Bilimi (Network Forensics)
• Mobil Cihaz Adli Bilimi (Mobile Forensics)
• Kötü Yazılım Adli Bilimi (Malware Forensics)
• Geçici Bellek Adli Bilimi (Memory Forensics)
Suç veya Delil
• Bilgisayar Sistemlerine Yetkisiz Erişim,
• Sistemi Bozma,
• Bilgisayar Sabotajı,
• Bilgisayar Yoluyla Dolandırıcılık,
• Bilgisayar Yoluyla Sahtecilik,
• Bilgisayar Yazılımlarının İzinsiz Kullanımı,
• Şirket İçi Yolsuzlukların Tespiti,
• Boşanma Davalarında Eşlerin Aldatmasının
İspatlanması,
• Vb..
Hukuki Açıdan Adli Bilişim
TCK (Bilişim Suçları)
• Madde243. - Yetkisiz Erişim - Sisteme Girme
• Madde 244. - Verileri Engelleme, Bozma, Değiştirme, Yok etme.
• Madde 245. - Kredi Kartı ve Banka’ya karşı işlenen suçlar .
TCK (Bilişim Vasıtalı Suçlar)
• Madde 124. - Haberleşmenin engellenmesi
• Madde 125. - Hakaret
• Madde 132. - Haberleşmenin Gizliliğini İhlal.
• Madde 133. - Kişiler arası konuşmaların dinlenmesi ve kayda alınması.
• Madde 135. - Kişisel verilerin kaydedilmesi.
• Madde 136. - Verileri hukuka aykırı olarak verme veya ele geçirme
• Madde 142. - Nitelikli Hırsızlık.
• Madde 158. - Nitelikli Dolandırıcılık.
• Madde 226. - Müstehcenlik.
Fikir ve Sanat Eserleri Kanunu
• Madde 71 - Manevi Haklara Tecavüz.
• Madde 72 - Mali Haklara Tecavüz.
• Madde 73 - Diğer Suçlar.
Ceza Muhakemesi Kanunu
• Madde 134. - Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve el
koyma.
Dijital Delil (e-delil)
Dijital/elektronik delil (e-delil),
• Bir elektronik araç üzerinde saklanan veya bu
araçlar aracılığıyla iletilen soruşturma
açısından değeri olan bilgi ve verilerdir .
Dijital Deliller (e-delil)
• Fotoğraflar
• Video görüntüleri
• Office, Pdf vb. dosyalar
• Çeşitli bilgisayar programları (hack programları)
• İletişim kayıtları (SMS, Skype, Whatsapp, vb. kayıtları)
• Gizli ve şifreli dosyalar
• Dosyaların oluşturulma, değiştirilme ve erişim tarih kayıtları
• Son girilen ve sık kullanılan internet siteleri
• İnternet ortamından dosyalar
• Silinmiş dosyalar
• Haritalar / GPRS cihazları
Dijital Delil Ortamları
• Depolama
– Sabit Disk (HDD)
– Usb Flash
– Hafıza Kartı
– CD/DVD
– Floppy
– Telefon/SIM kart
– Yazıcı
– Modem
– Oyun konsolu
• Uçucu Veriler
– RAM
– Protokol, Port, IP
– Sistem tarihi/saati
– Kullanıcı adı, işlemler, açık/çalışan dosyalar
– Pagefile.sys dosyası
Dijital Delil Süreç Modeli
12 basamaklı
Dijital Delil
Araştırma
Süreç Modeli
(Casey 2004)
Adli Bilişim Süreçleri/Safhaları
• Olaya müdahale
– Toplama (Collection)
• Korumaya alma
• Delil tespiti
• Elde etme
• Laboratuvar incelemesi
– İnceleme (Examination)
– Çözümleme (Analysis)
– Raporlama (Reporting)
Delil Toplamadan Önce..
• İncelenecek Bilgisayar Kapalı ise;
– Fotoğrafı çekilir, kablolar işaretlenir,
– Elektrik, Kesintisiz güç kaynağı, batarya kontrol edilip fişi
çekilmelidir. (Bilgisayar Açılmamalıdır.)
• İncelenecek Bilgisayar Açık ise;
– Ekran görüntüsünün fotoğrafı çekilir,
– Ram imajı alınmalı,
– Uzak erişim engellenmeli,
– Açıkta erişim, hesap, sosyal medya vb. var ise kontrol
edilmeli,
– Veri uçuculuğu sırasına göre inceleme yapılmalı
Olay Yerinde YapılmaMAsı
Gerekenler
• Bilgisayarı çalıştırmak, veya bir uygulamayı
Açmak/Kapatmak
• Bilgisayarın sahibinden yardım istemek,
• Virüs kontrolü yapmak,
• Yazıcı çıktısı almaya çalışmak,
• Delil nakliye önlemi almamak,
Paketleme-Nakliye-Muhafaza
• Isıya,
• Rutubete,
• Fiziksel şoklara,
• Statik elektriğe,
• Manyetik kaynaklara
Duyarlı önlemlerle, veri
bütünlüğünü bozmayacak
şekilde, belgelendirip
nakliyesi sağlanmalıdır.
İnceleme (Tanımlama)
• Adli kopya (İmaj Alma) işlemi sonrası orijinal
veri/yapı üzerinde hiçbir işlem yapılmaz.
• İmaj üzerinde incelemeler yapılır.
• Disk yazma koruması yapılmalıdır.
• Disk sürücülerinin (verilerin) bütünlüğünü tek
yönlü veri akışı ile koruyup yazma
engellenmelidir.
Disk Yazma Koruma İşlemi
• Disk ile arasında
köprü vazifesi görür
ve incelemede
yazmaya engel olur.
• Donanımsal
• Yazılımsal
İmaj Alma
• Adli bilişimde yapılan birebir kopyalama
işlemine imaj / adli kopya (forensic image)
denilmektedir.
• Düşük seviye bit bazında kopyalama yapılması
gereklidir.
• Silinmiş verilere de erişim imkanı sağlar.
• İmajın birebir aynı olması Hash değeri ile
korunur. (MD-5, SHA-1)
Adli Kopya (İmaj Alma)
• Donanımsal
– TABLEAU- TD1, TD2 ve
TD3
– Ditto
– ATOLA
– DEEPSPAR
– ICS - SOLO 4
– LOGICUBE
• Yazılımsal
– Forensic Toolkit (FTK)
– Safeback
– (DOS) “dd” ,Linux “dd”
– Encase
– Forensic Replicator
– PDA Seizure
– Pdd (Palm dd, Windows, Free)
– WinHex
– Image (DOS)
– SMART (Linux Redhat)
– ByteBack (DOS)
– Anadisk
– ILook
– Automated Image & Restore
Çözümleme/Analiz
• Mevcut Dosyaların Çıkarılması
• Silinmiş Dosyaların Çıkarılması
• Unallocated alandaki verilerin çıkarılması
• İnternet Aktivitelerinin Tespit Edilmesi
• Gizlenmiş Verilerin Bulunması
• Şifreli ve Encrypted Dosyaların Çözülmesi
• Stegonagrafi Uygulanmış Verilerin Tespiti
• Geçici Dosyaların analizi
• Swap Alanın İncelenmesi
• Log İncelemeleri
• Zararlı Kodların İncelenmesi
• Kelime Arama İşlemleri
• Sisteme Neler Kurulmuş ve Hangi
• Donanımlar Takılı Olduğu
Çözümleme/Analiz Yazılımları
• ENCASE
• FTK
• Binalyze
• XWAYS FORENSİC
• FORENSIC EXPLORER
• IEF
• GET DATA
• ACTIVE PARTITION RECOVERY
• WINHEX
• OXYGEN FORENSIC
• CD/DVD INSPECTOR
Çözümleme/Analiz Donanımları
• Cellebrite
• Salvation Data
• Atola
• Deepspar
• PC3000
Raporlama
• Ayrıntılı olarak dijital delillerin nasıl elde
edildiğine ilişkin teknik boyutu ve adli bilişimin
hangi metotlarının kullanıldığı da anlaşılır bir
dille belirtilmesi gerekmektedir .
• Raporda araştırmanın yapıldığı zaman dilimi,
incelenen elektronik deliller ve araştırma
sonunda ele geçen bulgulara ilişkin bilgiler yer
almalıdır.
Anti-Forensic
• Deliller üzerinde adli bilişim süreçlerinin
başarılı olmaması için geliştirilen yöntemlerdir.
– Dosya gizleme,
– Dosya silme(geri dönüşsüz),
– Dosya bozma,
– Forensic uygulamasını devre dışı bıraktırma
– Vb..
Adli Bilişim Sertifikasyonları
• EnCase Certified Examiner (ENCE) Guidance
Software
• Certified Forensic Computer Examiner (CFCE)
• AccessData Certified Examiner (ACE)
• Certified Computer Examiner (CCE)
• Computer Hacking Forensic Investigator (CHFI)
• Certified Computer Crime Investigator (CCCI)
• Certified Cyber Forensics Professional – (CCFP)
• GIAC Certified Forensic Analyst and Examiner
(GCFA & GCFE)
SEKTÖRLERDE SİBER GÜVENLİK
(TARIM-HAYVANCILIK)
7.
Sektörlerde Siber Güvenlik
Kritik Sektörler
● Sağlık,
● Enerji,
● Su Yönetimi,
● Ulaştırma,
● Finans(Bankacılık),
● Gıda-Tarım
● Elektronik Haberleşme,
● Kamu Hizmetleri
● Savunma Sanayii
● Elektronik Haberleşme
● Enerji
● Bankacılık
● Su Yönetimi
● Ulaştırma
● Kritik Kamu Hizmetleri
Kritik Altyapılar
Küresel Siber Saldırıların Dağılımı
(2022 - statista)
https://www.statista.com/statistics/1315805/cyber-attacks-top-industries-worldwide/
Küresel Siber Saldırıların Türleri
[Tespit Edilebilen] (2022 - statista)
https://www.statista.com/statistics/1382266/cyber-attacks-worldwide-by-type/
Siber Saldırıda En Çok Hedeflenen 5 Küresel Sektör
● Devlet ve İdare (PlayCrypt Ransomware)
● Teknoloji (LambLoad Malware)
● Finans (FjordPhantom Android banking malware)
● Sağlık (SmoothOperator)
● Eğitim (Ransomware Group, Sqlextractor malware)
https://www.picussecurity.com/resource/blog/november-2023-regions-and-industries-at-risk
[Kasım 2023]
SCADA – ICS - PLC
● SCADA (Supervisory Control and Data Acquisiton)
Merkezi Denetleme Kontrol ve Veri Toplama
● ICS (Industrial Control Systems)
Endüstriyel kontrol sistemleri
● PLC (Programmable Logic Controller)
Programlanabilir Akıllı Kontrolör
SCADA
SCADA - EKS Saldırıları
https://www.forcerta.com/wp-content/uploads/2022/10/Forcerta-Turkiye-Sektorel-Siber-Risk-Degerlendirmsi-202209.pdf
SANAL SİBER GÜVENLİK ORTAMI
LABORATUVAR VE KURULUMLARI
7.
Sanallaştırma (Virtualization)
Birden fazla işletim sisteminin aynı fiziksel ekipman
kaynaklarını paylaşarak çalışmasını ifade eder.
Türleri;
• Sunucu Sanallaştırma (Server Virtualization)
• Depolama Sanallaştırma (Storage Virtualization)
• Ağ Sanallaştırma (Network Virtualization)
• Masaüstü ve Dizüstü Sanallaştırma (Desktop & Laptop
Virtualization)
• Uygulama Sanallaştırma (Application Virtualization)
Sanallaştırma Yazılımları
• VMware (VMware)
• VirtualBox (Oracle)
• Hyper-V (Microsoft)
• XenServer (Citrix)
• Xen Project
• OpenVZ
• Promox
Laboratuvar Ortamı
Sanallaştırma yazılımı ile oluşturulan sanal makinaların oluşturduğu ortamdır. Bir Siber Güvenlik Sanal
Laboratuvar ortamında bulunabilen sistemler;
• Linux İşletim Sistemleri (Dağıtımları)
– Kali, Debian, Fedora, Ubuntu, Suse, vb..
• Zafiyet Çatı Sistemleri (Vulnerable)
– Metasploitable, Holynix, Kiopritx, Hack2net, vb..
• Microsoft İşletim Sistemleri
– Windows 7-8-10, 2008-2012-2016 vb..
• Veritabanı Sistemleri
– MySQL, Ms SQL, Oracle, Postgresql , Nosql , vb..
• Ağ ve Güvenlik Sistemleri
– Firewall(Checkpoint, Pfsense), IPS/IDS(Suricata, Snort ), Roter(Cisco, Juniper), GNS3, vb..
• Kurumsal Uygulama Sunucu Mimarileri
– Sharepoint, Weblogic, SAP, Apache tomcat, vb..
• Unix İşletim Sistemleri
– FreeBSD, OpenBSD, Solaris, vb..
• İstemci Uygulamaları
– Java, PDF, Flash, Browser(Tarayıcılar), vb..
• İçerik Yönetim Sistemleri
– Wordpress, Joomla, Drupal, vb..
• Antivirüs Sistemleri
– Kaspersky, Symantec, Bitdefender, McAfee, vb..
• Ağ Hizmetleri
– DNS, Eposta, FTP, Web-www, VPN, vb..
SİBER SALDIRI YÖNTEMLERİ,
BİLGİ TOPLAMA ARAÇLARI
9.
Saldırı Aşamaları
• Bilgi Toplama(Veri)
• Hazırlık(Açıklık Tespiti)
• Saldırı(Açıklık Sömürme)
• Erişim
• Yetki Yükseltme
• İzleri Silmek
Saldırı Metodolojisi
Bilgi
Toplama
Bilgi
Toplama
Aktif
Aktif
Pasif
Pasif
Tarama
Tarama Zafiyet Doğrulama
Zafiyet Doğrulama Sisteme Sızma
Sisteme Sızma
Yetki Yükseltme
Yetki Yükseltme
Kendini Gizleme
Kendini Gizleme
Arka Kapı Bırakma
Arka Kapı Bırakma
Saldırı Yöntem ve Çeşitleri
• Sistem tespiti (Fingerprinting)
• Zafiyetlerin Tespit Edilmesi
• Sistem ve Uygulamaya Yönelik Saldırıları
• Ağ Güvenliğine Yönelik Saldırılar
• Sosyal Mühendislik Saldırıları
Bilgi Toplama Yöntemleri
• Pasif
– Sistemle doğrudan iletişime geçmeden yapılan bilgi
toplama işlemleridir.
• Aktif
– Sistemle doğrudan iletişime geçerek yapılan bilgi
toplama işlemleridir.
OSINT (Open-Source Intelligence) Açık kaynak
istihbaratı
Dünyaya açık sistemlerden bilgi edinmek..
Pasif Bilgi Toplama Araçları
• Whois/DNS
(whois, Ripe, vb.)
• Arama motorları
(Google, Bing, vb.)
• pingtool.org
• Netcraft (netcraft.com)
• Arşiv siteleri
(archive.org)
• IP Location
(iplocation.net)
• dnsdumpster.com
• Centralops.net
• Pentest-tools.com
• Exploit-db.com
• Robtex (robtex.com)
• Mxtoolbox.com
• Shodan (shodan.io)
• Bilgi toplama araçları
• osintframework.com
• dnschecker.org
Aktif Bilgi Toplama Araçları
• Ping
• Nslookup
• Traceroute
• dig
• dnsmap
• Dmitry
• Nicto
• whatweb
• Fierce
• The Harvester
• Maltego
• Foca
• hping
• Nmap
whois
https://www.whois.com.tr/
whois
• Kali -> Terminal -> #whois cu.edu.tr
https://www.iplocation.net/
https://centralops.net/co/
MX Toolbox
https://mxtoolbox.com/
Bing
https://www.bing.com/
https://sitereport.netcraft.com/
https://archive.org/
Google Hacking Database (Dorks)
https://www.exploit-db.com/google-hacking-database
Google
Shodan
https://www.shodan.io/
Pentest Tools
https://pentest-tools.com/
Ping
host
whatweb
whatweb siberguvenlik.gen.tr
nslookup
Traceroute
dig
dnsenum
dmitry
dmitry
dmitry -i -w -n siberguvenlik.gen.tr
●
-i whois
●
-w Name Server
●
-n Netcraft
●
-s SubDomain
●
-e E-Mail
●
-p TCP port
The Harvester
Maltego
Metasploit ile eposta toplama
Foca
https://github.com/ElevenPaths/FOCA
hping3
wafw00f
nmap
TARAMA, ZAFİYET TESPİTİ VE
PAROLA KIRMA
10.
Tarama
• Nmap
– Host, versiyon, tcp, ping, protocol, vb..
• Hping3
– Port, flag(paket), udp, vb..
• Zmap
• Netcat
• Nbtscan
nmap
• Nmap (Network Mapper)
– sT (3lü el sıkışma)
– sS (Syn taraması)
– sA (Ack firewall varmı)
– P 80 (ping olmadan 80.port)
– sU (Udp portlar)
– V (versiyonlar)
– O (işletim sistemi tahmini)
• nmap -sS -sV --open -n 192.168.1.1
Zafiyet Tespiti
• Network
– Nessus, OpenVas, INFRA
• Web
– Nikto, Acunetix, Burp Suite, Owasp Zap
• Metasploit
• Metasploitable 2
Parola Kırma
• Hydra
• Medusa
• Mimikatz
• Ncrack
hydra -L userlist -P passlist 192.168.0.1 protokol
Uygulama 1
• Metasploitable 2
• Nmap
• vsftpd
• Metasploit
• Exploit
Metasploitable
Sanal makine olarak çalıştırıyoruz..
Metasploitable
Kullanıcı adı ve parola, msfadmin
Metasploitable
ifconfig komutu ile IP bilgisini öğreniyoruz..
Erişim Kontrolü
Kali sanal makinamızdan Metasploitable2 sanal
makinamıza ping ile erişim sağladığımızı kontrol
ediyoruz. (Metasploitable’ın IP’sini öğrenmiştik)
Nmap ile Tarama
Nmap aracı ile sanal makinamızın taramasını
başlatıyoruz.
(Taradığımız makine, metasploitable sanal makinesi)
Nmap Tarama Sonuçları
Tarama sonucu zaafiyetler barından sistemde açık olan
servisler, portları ve sürüm bilgilerine erişiyoruz.
Nmap Sonucu Değerlendirme
İlk sırada bulunan ftp servisinin vsftpd sürümüne ilişkin
bir zafiyet sömürme aracı varmı kontrol ediyoruz.
Metasploit
Metasploit aracını açıyoruz..
msfconsole veya M simgesi ile..
Metasploit
Metasploit içerisinde vsftpd ile ilgili arama yapıyoruz..
search vsftpd
Bir adet backdoor buluyoruz.
Metasploit
Bulduğumuz exploit’i kullanmaya ve seçeneklerini
görmeye başlıyoruz.
use exploit/unix/ftp/vsftpd_234_backdoor
show options
Metasploit
Ardından RHOST ile IP tanımlıyoruz, payload
seçeneklerine bakıyoruz.
set RHOST 192.168.72.131
show payloads
Metasploit
Payload’ı kullanmak için tanımlıyoruz ve seçeneklerine
bakıyoruz.
set payload cmd/unix/interact
show payloads
Metasploit
RPORT ile port tanımlamasını yapıyoruz.
set RPORT 21
Metasploit
Tanımladığımız bilgiler doğrultusunda payload’ın
çalıştırılması için başlatıyoruz.
exploit
veya
Run
Metasploit
Exploit çalıştı başarılı bir şekilde payload makinanın
shell oturumunu açtı.. Artık sistemdeyiz…
Uygulama 2
• Metasploitable 2
• Nmap
• ssh
• hydra
Metasploitable
Hedef sistem olarak belirlenen sanal
makinamızın IP bilgisini öğrendikten sonra Nmap
taraması ile erişmek istediğimiz servisleri
belirliyoruz. (telnet ve ssh)
Hydra ile Parola Kırma Atağı
Servislerin kullanıcı adı ve parolasını tekil olarak tahmin
ile denemek için Hydra’yı kullanıyoruz. (telnet ve ssh)
Hydra
Kullanıcı adı ve parola listeleri oluşturup onları Hydra ile
deniyoruz.
Hydra
Liste denemelerimizin sonuçları.. (telnet ve ssh)
Uygulama 3
• Man in the Middle
• Sosyal mühendislik
Sosyal Mühendislik
Site clone yöntemi ile kişileri orijinal sitelerin
benzer zararlı kopyalarına ulaştırıp kullanıcı adı
ve parola bilgilerini alma amaçlı bir sosyal
mühendislik saldırı örneği oluşturmak için;
Se-Toolkit kullanıyoruz.
Sosyal Mühendislik
SET açılıyor..
Sosyal Mühendislik
Sosyal Mühendislik Atağı’nı seçiyoruz..
Sosyal Mühendislik
Web site atağını seçiyoruz..
Sosyal Mühendislik
Kimlik Doğrulayıcı(Credential Harvester) atağını seçiyoruz..
Sosyal Mühendislik
Site klonlamayı seçiyoruz..
Sosyal Mühendislik
Klon site için IP adresi belirleyip, Gerçek sitenin url
bilgisini yazıyoruz.(klonu yapılacak site)
Sosyal Mühendislik
Klonumuz hazır.. Artık tarayıcı ile IP adresine gelen
kullanıcının bilgilerini alabiliriz..
Sosyal Mühendislik
Tarayıcı açıp IP adresini giriyoruz..
Sosyal Mühendislik
Klonumuz karşımızda..
Sosyal Mühendislik
Kullanıcı bilgilerini girdiğinde ve giriş yaptığında sanki
yanlış yazılmış gibi orijinal siteye gönderiyor..
Sosyal Mühendislik
Orijinal site..
Sosyal Mühendislik
Kullanıcının girdiği bilgiler artık elimizde…
Kullanıcı adı ve parola..
WEB GÜVENLİĞİ SALDIRI VE SAVUNMA
YÖNTEM-ARAÇLARI (TEMİZ KOD)
11.
Web
• TCP/IP
– Http protokolü
• Web Server
HTTP Metodları
Yöntem Açıklama
GET Sunucudan bir kaynağı ister
HEAD GET gibi kullanılır ama sadece Header getirir ve içerik getirmez
POST Sunucuda bulunan verinin içeriğini değiştirmesini ister
PUT Sunucuda bir kaynak yaratmasını veya başka kaynak ile değiştirmesini ister
DELETE Sunucuda bulunan bir kaynağı silmesini ister
CONNECT SSL bağlantıların HTTP bağlantıları içinden geçmesini sağlar
OPTIONS Sunucudan bir kaynakla ilgili geçerli yöntemleri ister
TRACE Sunucunun istek Header’larını geri göndermesini ister
HTTP Durum Kodları
• 1xx: Bilgi mesajları.
• 2xx: Başarılı istek yanıtları.
• 3xx: İstemciyi başka bir kaynağa yönlendiren
yanıtlar.
• 4xx: Bir hata barındıran isteklere karşı üretilen
yanıtlar.
• 5xx: Sunucu tarafında istek karşılanmaya
çalışılırken bir hata alındığına ilişkin yanıtlar.
404
Page not found
Http Header Bilgileri
• Request
– Cf-Connecting-Ip
– Cookie
– Accept-Language
– Referer
– Accept
– User-Agent
– Upgrade-Insecure-Requests
– Cf-Visitor
– X-Forwarded-Proto
– Cf-Ray
– X-Forwarded-For
– Cf-Ipcountry
– Accept-Encoding
– Connection
– Host
• Response
– Content-Base
– Content-Length
– Cache-Control
– Content-Type
– Date
– eTag
– Last-Modified
– Location
– Server
– Set-Cookie
– X-Powered-By
– WWW-Authenticate
– Connection
Bir web sitesinin header bilgilerini görmek için; https://headers.cloxy.net/ adresinden
yararlanılabilir.
Sunucu Teknolojileri
• Scripting dilleri (PHP, VBScript, Perl)
• Web uygulama platformları (ASP.NET, Java)
• Web sunucuları (Apache, IIS, ngix)
• Veritabanları (MS-SQL, Oracle, MySQL)
• ve diğer destekleyici servislerdir (File Systems, SOAP tabanlı web
servisleri, dizin servisleri)
• İstemci gönderileri
– URL sorgu string’leri
– HTTP cookie’leri
– POST metodu ile yapılan istek mesaj gövdeleri
Web Lab Uygulama Yazılımları
• DVWA
• Mutillidae
• SQLol
• Hackxor
• The BodgeIt Store
• Exploit KB / exploit.co.il Vulnerable Web App
• WackoPicko
• WebGoat
• OWASP Hackademic Challenges Project
• XSSeducation
Damn Vulnerable Web App (DVWA)
(Zafiyetli Web Uygulaması)
• Web uygulama güvenliği alanında kendini geliştirmek
isteyenler için PHP ile oluşturulmuş içinde belli web
zafiyetlerini barındıran bir eğitim sistemidir.
• Barındırdığı Zafiyetler:
– Brute Force
– Command Execution
– CSRF
– File Inclusion
– SQL Injection
– Upload
– XSS Reflected
– XSS Stored
http://www.dvwa.co.uk/
DVWS Uygulamaları
• Sanal makine Metasploitable2
• Firefox tarayıcısı
KABLOSUZ AĞ GÜVENLİĞİ
12.
Kablosuz Ağ Güvenliği
• Open Security
• WEP
• WPA
• RSN
• RADIUS / WPA-RADIUS
• Wireless Gateway
• Firmalara özel çözümler
Kablosuz Ağ Saldırı Çeşitleri
(IEEE 802.11x Tehditleri)
• Erişim Kontrolü Saldırıları (Access Control Attacks)
• Gizlilik Saldırıları (Confidentiality Attacks)
• Bütünlük Doğrulama Saldırıları(Integrity Attacks)
• Kimlik Doğrulama Saldırıları (Authentication Attacks)
• Kullanılabilirlik saldırıları (Availability Attacks)
Saldırı Araçları
• airmon-ng
• airodump-ng
• aireplay-ng
• aircrack-ng
• reaver
• Netstumbler /
MiniStumbler
• Kismet
• Airodump
• Aircrack
Saldırı Yöntemi
• airmon-ng start wlan0 wifi monitor mod
• airodump-ng wlan0mon çevredeki ağlar bilgi
• airodump-ng wlan0mon BSSID ile paket toplar
• aireplay-ng –deauth 100 -e Test wlan0mon
istemciyi yeniden bağlanmaya zorlama (el sıkışma)
• aircrack-ng WPA2-01.cap -w /wordlist/liste.txt – o
paketlere kaba kuvvet saldırısı ile parola bulma.
Savunma
• Kablosuz ağ erişim noktalarının yama ve
firmware güncellemesinin yapılması
• WPA/WPA2 ile güçlü parola ilkesi uygulanmalı
• Mümkünse trafik VPN ile tünelleyerek
şifrelenmeli
• Mümkünse Mac filter kullanılmalı
SIZMA TESTLERİ(PENTEST)VE
SİBER GÜVENLİK STANDARTLARI
13.
Sızma Testi
• Penetration Test
• PenTest
• Sızma Testi
• Yazılım Güvenlik Testi
• Siber Güvenlik Tatbikatı
• Siber Tatbikat
gibi isimlerle de anılmaktadır.
Sızma Testi
Güvenlik uzmanları tarafından gerçekleştirilen,
kötü amaçlı bir saldırganın sisteme verebileceği
zararları raporlamak ve önceden savunma
önlemleri almak amacı ile oluşturulan saldırı
denemelerinin tamamıdır. (Burlu, 2010)
Sızma testlerinin amacı, kuruluşlara sistemlerini
daha güvenli hale getirmelerinde yardımcı
olmaktır.
Sızma Testleri
• Beyaz şapkalı hacker,
• Etik hacker,
• Pentester,
• Sızma Testi Uzmanı,
gibi isimler adı altında ifade edilen siber güvenlik
uzmanları tarafından gerçekleştirilmektedir.
Uzmanlar belirli kalite standartlarına göre
çalışmaktadırlar.
Sızma Testi Yöntemleri
• Hedefe yapılacak testin türü uzmana verilecek
yetki ve bilgiye göre değişiklik göstermektedir.
• Beyaz Kutu Sızma Testleri (White Box)
• Siyah Kutu Sızma Testleri (Black Box)
• Gri Kutu Sızma Testleri (Gray Box)
Şeklinde üç gruba
ayırmak mümkündür.
Beyaz Kutu
• Güvenlik testi ekibi, sistemin kendisi ve arka
planda çalışan ilave teknolojiler hakkında tam
bilgi sahibidir.
• Test yapılan Firmaya daha büyük fayda sağlar.
• Hata ve zafiyetleri bulmak kolaylaşacağından
bunlara tedbir alınma süresi de azalacaktır.
• Sistemin zarar görme riski çok azdır ve maliyet
olarak da en az maliyetli olandır.
Siyah Kutu
• Başlangıçta güvenlik testi yapılacak sistemle ilgili
bir bilgi yoktur.
• Tamamen bilinmeyen bir sistem ile ilgili bilgi
toplanacak ve testler yapılacaktır.
• Bu yöntemde test ekibinin sistem ile ilgili bilgi
düzeyi hiç olmadığından, yanlışlıkla sisteme zarar
verme ihtimalleri de yüksektir.
• Bilgi toplama safhası oldukça zaman alır.
• Süre bakımından en uzun süren yaklaşım tarzıdır.
Gri Kutu
• Sistem ile ilgili bilgiler mevcuttur.
• Örneğin; IP adres listesi, sunucu sistem ile ilgili versiyon
bilgisi vb.
• Bilgiler güvenlik testi yapacak ekibe önceden
sağlanır.
• Black Box yaklaşımına göre daha kısa zaman alır.
• Kontrolü ve testi istenen IP adresleri belli
olduğundan sistemin, istem dışı zarar görme
ihtimali de azalmış olur.
Metodoloji
• Önceden belirlenmiş ve denenmiş, kalıplaşmış
standartlar haline gelmiş kural ve yöntemler.
• OWASP (Open Web Application Project)
• OSSTIMM (The Open Source Secırity Testing Methodology Manual)
• ISSAF (Information Systems Security Assessment Framework)
• NIST (SP800-15)
Sızma Testi Metodolojisi
• Bilgi toplama
• Ağ Haritalama
• Zayıflık Tarama
• Sisteme Sızma
• Yetki Yükseltme
• Başka Ağlara Sızma
• Erişimleri Koruma
• İzleri Temizleme
• Raporlama
Resim Kaynağı : CRYPTTECH
Kapsam Belirleme, Bilgi Toplama, Keşif ve Tarama, Zafiyet Taraması ve Analizi, İstismar Etme, Yetki Yükseltme, Yayılma, Bilgi-Doküman Toplama, İzleri Temizleme, Raporlama
Sızma Testi Çeşitleri
• İç Ağ
• Dış Ağ
• Web
• Kablosuz
• Mobil
• Sosyal Mühendislik
• Dos/DDoS
Resim Kaynağı: CRYPTTECH
Pentest Rapor Örnekleri
1. https://www.offensive-security.com/reports/sample-penetration-testing-report.pdf
2. https://
www.sans.org/reading-room/whitepapers/bestprac/writing-penetration-testing-report-33343
3. http://www.niiconsulting.com/services/security-assessment/NII_Sample_PT_Report.pdf
Standartları Oluşturan Kuruluşlar
• IEEE
• ICANN
• ISO/IEC
• ETSI
• IETF
• NIST
• PCI SSC
• TSE
Standartlar
• ISO 27001:2013 Bilgi Güvenliği Yönetim Sistemi
• CC
• COBIT
• COSO
• ITIL
• CMMI
• TSE
ISO 27001
• Varlıkların sınıflandırılması,
• Gizlilik, bütünlük ve erişebilirlik kriterlerine göre varlıkların
değerlendirilmesi,
• Risk analizi yapılması,
• Risk analizi çıktılarına göre uygulanacak kontrollerin belirlenmesi,
• Dokümantasyon oluşturulması,
• Kontrollerin uygulanması,
• İç tetkik,
• Kayıtların tutulması,
• Yönetimin gözden geçirmesi,
• Belgelendirme
şeklindedir.
Sertifikalar
• CompTIA – Security+
• CEH (Certified Ethical Hacker)
• LPT (Licensed Penetration Tester)
• OSCP (Offensive Security Certified Professional)
• CCSP (Cisco Certified Security)
• CISSP (Certified Information Systems Security Professional)
• CPTE (Certified Penetration Testing Engineer)
• ECSA (EC-Council Certified Security Analyst)
• GIAC (GPEN, GWAPT, GXPN)
• CEPT (Certified Expert Penetration Tester)
https://pauljerimy.com/security-certification-roadmap/
Windows Pentest Box
• Windows ile Pentest
araçları
• https://pentestbox.org
SİBER GÜVENLİĞİN HUKUKİ
BOYUTU VE BİLİŞİM HUKUKU
14.
Bilişim Hukuku
• Sayısal bilginin paylaşımını konu alan hukuk
dalıdır.
• İnternetin kullanımına ilişkin yasal çerçeveyi
belirleyen internet hukukunu kapsamaktadır.
• Yoğun olarak Ceza hukuku, Genel hukuk ve
Fikir Sanat Eserler Kanunun Hukuk kuralları
açısından ele alınır.
• https://www.tbb.org.tr/Content/Upload/Dokuman/801/BILISIM_HUKUKU.pdf
Bilişim Suçları
• Yetkisiz ve izinsiz erişim (Hacking)
• Verilere Yönelik Suçlar
• Bilişim Ağlarına Yönelik Suçlar
• Sanal Tecavüz
• Bilişim Ortamında Cinayet
• Tehdit ve Şantaj
• Hakaret ve sövme
• Taciz ve Sabotaj
• Dolandırıcılık
• Hırsızlık
• Sahtekarlık
• Manipülasyon
• Pornografi
• Röntgencilik
• Siber Terörizm
• Siber Propaganda
Bilişim İle İlgili Kanunlar
• Türk Ceza Kanunu (Bilişim Suçları) (5237)
• Türk Ceza Kanunu (Bilişim Vasıtalı Suçlar)
• Fikir ve Sanat Eserleri Kanunu (FSEK-5846) (71,72,73)
• Ceza Muhakemesi Kanunu (5271-Madde 134)
• Kaçakçılıkla Mücadele Kanunu (4926 - Madde 12)
• 5651 Sayılı Kanun (İnternet Ortamında Yapılan Yayınların Düzenlenmesi
ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun)
• 5809 sayılı Elektronik Haberleşme Kanunu
• 5070 sayılı Elektronik İmza Kanunu
• 6698 sayılı Kişisel Verilerin Korunması Kanunu
5237 sayılı Türk Ceza Kanunu’nun Bilişim
Suçlarına İlişkin Hükümleri
• Madde 243
• Madde 244
• Madde 245
• Madde 124
• Madde 132
• Madde 133
• Madde 134
• Madde 135
• Madde 136
• Madde 137
• Madde 138
• Madde 140
• Madde 142
• Madde 158
5237 sayılı Türk Ceza Kanunu’nun
Bilişim Suçlarına İlişkin Hükümleri
•Madde 243: Bilişim Sistemine Girme
•Madde 244: Sistemi Engelleme, Bozma, Verileri
Yok Etme veya Değiştirme
•Madde 245: (5377 Sayılı Kanunun 27. Maddesiyle Değişik):
Sahte Banka Veya Kredi Kartı Üretimi ve Kullanımı
•Madde 246: Tüzel kişiler hakkındaki tedbirler
5237 sayılı Türk Ceza Kanunu’nun
Bilişim Vasıtalı Suçlarına İlişkin Hükümleri
• Madde 124: Haberleşmenin Engellenmesi
• Madde 132: Haberleşmenin Gizliliğini İhlal
• Madde 133: Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması
• Madde 134: Özel Hayatın Gizliliğini İhlal
• Madde 135: Kişisel Verilerin Kaydedilmesi
• Madde 136: Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme
• Madde 137: Nitelikli Haller
• Madde 138: Verileri Yok Etmeme
• Madde 140: Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması
• Madde 142: Nitelikli Hırsızlık
• Madde 158: Nitelikli Dolandırıcılık
• Madde 226: Müstehcenlik
Fikir ve Sanat Eserleri Kanunu
(5846)
• Madde 71 – Manevi Haklara Tecavüz.
– Yazılımı kamuya sunma hakkı,Yazılım sahibinin
adını belitme hakkı, Değişiklik yapılmaması hakkı
• Madde 72 – Mali Haklara Tecavüz.
– Değiştirmek, kopyalamak, çoğaltmak yaymak,
ticaret konusu yapmak, aracılık etmek, suçtur.
• Madde 73 – Diğer Suçlar
Ceza Muhakemesi Kanunu (5271)
• Madde 134 – Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama,
kopyalama ve elkoyma.
– (1) Bir suç dolayısıyla yapılan soruşturmada, başka surette delil elde etme imkânının
bulunmaması halinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve
bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından
kopya çıkarılmasına, bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar
verilir.
– (2) Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çözülememesinden
dolayı girilememesi veya gizlenmiş bilgilere ulaşılamaması halinde çözümün yapılabilmesi ve
gerekli kopyaların alınabilmesi için, bu araç ve gereçlere elkonulabilir. Şifrenin çözümünün
yapılması ve gerekli kopyaların alınması halinde, elkonulan cihazlar gecikme olmaksızın iade
edilir.
– (3) Bilgisayar veya bilgisayar kütüklerine elkoyma işlemi sırasında, sistemdeki bütün verilerin
yedeklemesi yapılır.
– (4) İstemesi halinde, bu yedekten bir kopya çıkarılarak şüpheliye veya vekiline verilir ve bu
husus tutanağa geçirilerek imza altına alınır. (5) Bilgisayar veya bilgisayar kütüklerine
elkoymaksızın da, sistemdeki verilerin tamamının veya bir kısmının kopyası alınabilir. Kopyası
alınan veriler kâğıda yazdırılarak, bu husus tutanağa kaydedilir ve ilgililer tarafından imza altına
alınır
Kaçakçılıkla Mücadele Kanunu
(4926)
• Madde 12 – Gümrük idarelerinde sahte beyan
ve belge.
– Gümrük idarelerinde işlem görmediği halde işlem
görmüş gibi herhangi bir belge veya beyanname
düzenleyenler veya bu suçları bilişim yoluyla
işleyenler hakkında Türk Ceza Kanununun evrakta
sahtekarlık ve bilişim alanındaki suçlarla ilgili
hükümlerinde belirtilen cezalar bir kat artırılarak
uygulanır.
Türk Ceza Kanunu (243)
Türk Ceza Kanunu Madde 243 (Bilişim sistemine girme)
(1) Bir bilişim sisteminin bütününe veya bir kısmına,
hukuka aykırı olarak giren ve orada kalmaya devam
eden kimseye bir yıla kadar hapis veya adlî para
cezası verilir.
(2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı
yararlanılabilen sistemler hakkında işlenmesi
hâlinde, verilecek ceza yarı oranına kadar indirilir.
(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur
veya değişirse, altı aydan iki yıla kadar hapis
cezasına hükmolunur.
Türk Ceza Kanunu (244)
Türk Ceza Kanunu Madde 244 (Sistemi engelleme, bozma, verileri yok etme veya değiştirme)
(1) Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş
yıla kadar hapis cezası ile cezalandırılır.
(2) Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez
kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen
kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır.
(3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya
kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde, verilecek ceza
yarı oranında artırılır.
(4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin
kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka
bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin
güne kadar adlî para cezasına hükmolunur.
https://mbkaya.com/bilisim-suc-istatistik-turkiye-siber-guvenlik/
●
https://cbddo.gov.tr/SharedFolderServer/Genel/File/bg_rehber.pdf
●
https://cbddo.gov.tr/SharedFolderServer/Projeler/File/BG_Denetim_Rehberi.pdf
BİREYSEL SİBER GÜVENLİK
ÖNLEMLERİ
3.
Bireysel Siber Güvenlik Önlemleri - 1
●
Güçlü parola kullanın
●
İki faktörlü kimlik doğrulama kullanın
●
Güncel antivirüs ve güvenlik yazılımı
kullanın
●
İşletim sistemlerinizi ve uygulamalarınızı
güncel tutun
●
Düzenli yedekleme yapın
●
Güvenilir ve güncel bir tarayıcı kullanın
Bireysel Siber Güvenlik Önlemleri - 2
●
Güvenli bir Wi-Fi ağı kullanın
●
Bilinmeyen e-posta eklerini açmayın
●
Sahte internet sitelerinden kaçının
●
Sosyal mühendislik saldırılarına karşı dikkatli
olun
●
Sosyal medya hesaplarınızı koruyun
●
Sosyal medya paylaşımlarınızı sınırlayın
Bireysel Siber Güvenlik Önlemleri - 3
●
Bilinmeyen kişilere veya kaynaklara
güvenmeyin
●
Spam e-postalara dikkat edin
●
Bilinmeyen bağlantılara tıklamayın
●
Güvenli bir şekilde online alışveriş yapın
●
Bilinmeyen USB belleklere veya harici
cihazlara güvenmeyin
●
İnternet güvenliği eğitimi alın
●
Güvenli dosya paylaşımı yapın
Deneyin
●
Oltalama mail quiz
https://www.phish-guard.com/quiz/scormcontent/
●
Parolanız Güvenli mi?
https://www.passwordmonster.com/
Siber Güvenlik ve Etik Hacking
Giriş
Öğr.Gör. Murat KARA
2023

More Related Content

What's hot

Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Murat KARA
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Murat KARA
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSI
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Murat KARA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Murat KARA
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 

What's hot (20)

Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 

Similar to Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf

Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?BGA Cyber Security
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuUmut YILMAZ
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikBurak DAYIOGLU
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 

Similar to Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf (20)

Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Sızma Testi Dokümanı
Sızma Testi DokümanıSızma Testi Dokümanı
Sızma Testi Dokümanı
 
Cyber Kill Chain
Cyber Kill ChainCyber Kill Chain
Cyber Kill Chain
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 

More from Murat KARA

Klavye Kullanımı
Klavye KullanımıKlavye Kullanımı
Klavye KullanımıMurat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Murat KARA
 
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018Murat KARA
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Murat KARA
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Murat KARA
 
Google Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-BilmediklerimizGoogle Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-BilmediklerimizMurat KARA
 
Photoshop cs 5
Photoshop cs 5 Photoshop cs 5
Photoshop cs 5 Murat KARA
 
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Murat KARA
 
İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)Murat KARA
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Murat KARA
 
Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)Murat KARA
 
Python programlama
Python programlamaPython programlama
Python programlamaMurat KARA
 
Linux İşletim Sistemi
Linux İşletim SistemiLinux İşletim Sistemi
Linux İşletim SistemiMurat KARA
 

More from Murat KARA (18)

Klavye Kullanımı
Klavye KullanımıKlavye Kullanımı
Klavye Kullanımı
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14
 
Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3
 
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018
 
Google Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-BilmediklerimizGoogle Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-Bilmediklerimiz
 
Photoshop cs 5
Photoshop cs 5 Photoshop cs 5
Photoshop cs 5
 
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
 
İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)
 
Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)
 
Python programlama
Python programlamaPython programlama
Python programlama
 
Linux İşletim Sistemi
Linux İşletim SistemiLinux İşletim Sistemi
Linux İşletim Sistemi
 

Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf

  • 1. Siber Güvenlik ve Etik Hacking Giriş Öğr.Gör. Murat KARA 2023
  • 2. TANIŞMA TEMEL TERİM VE KAVRAMLAR 1.
  • 3. Merhaba Kimim? Neden bu ders? Ne işe yarar? Farkındalık gerekli mi? ‘Hacker mı olucaz’? Saldırı yapacak mıyız? Teknoloji ve Terminoloji? • Murat KARA • Farkındalık için, • Sanal dünyada güvenlik, • Bilgi ve Eğitim şart.. • Öğreneceğiz.. Belki.. • Sadece Lab. Ortamına.. • Pek çok.. www.muratkara.com
  • 4. İçerik (Konu) 1. Tanışma, Temel Terim ve Kavramlar, Güvenliğe Giriş 2. Bilgi Güvenliği Nedir? Siber Güvenlik Nedir? Hacker Kimdir? Hacking Nedir? 3. Türkiye’de ve Dünya’da Yaşanmış Siber Olaylar 4. İşletim Sistemleri ve Linux (Kali Linux) 5. Bilgisayar Ağları(Network) ve Sunucu Sistemleri 6. Kriptoloji ve Şifreleme 7. Adli Bilişim (Forensic) 8. Sektörlerde Siber Güvenlik 9. Sanal Siber Güvenlik Ortamı Laboratuvar ve Kurulumları 10. Siber Saldırı Yöntemleri – Bilgi Toplama Araçları 11. Tarama, Zafiyet Tespiti ve Parola Kırma Araçları 12. Web Güvenliği Saldırı ve Savunma Yöntem-Araçları (Temiz Kod) 13. Kablosuz Ağ Güvenliği (Saldırı-Savunma) 14. Sızma Testleri(Pentest)-Etik Hacking ve Siber Güvenlik Standartları 15. Siber Güvenliğin Hukuki Boyutu ve Bilişim Hukuku 16. Bireysel Siber Güvenlik Önlemleri http://www.muratkara.com/bb
  • 5. Yasal Uyarı ! Türk Ceza Kanunu, Onuncu Bölüm, Bilişim Alanında Suçlar Kısmında (5237 Sayılı Kanun); Madde 243 ve Madde 244 de açıkça belirtildiği gibi; • Bilişim sistemine girme (243) • Sistemi engelleme, bozma, verileri yok etme veya değiştirme (244) • SUÇtur ve cezası vardır. • İki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasına hükmolunur.
  • 6. Temel Terimler ve Bazı Kavramlar • Bilgi • Güvenlik • Bilgi Güvenliği • Siber • Siber Güvenlik • Etik • Hack • Hacker • Hacking • Etik Hacker • Etik Hacking • Saldırı • Savunma • Zafiyet • Tehdit • Kriptoloji • Şifre • Adli Bilişim • Network • Server • Linux • Kali Linux • Pentest • Metasploitable • Exploit • Payload • Owasp • CIA • CEH • IDS/IPS • SIEM • CVE • OSINT • IoT • SQLI • Malware • DoS/DdoS • Metasploit
  • 7. Temel Terim ve Kavramlar • Bilgi: Verilerin anlam kazanmış halidir. • Güvenlik: Toplumsal yaşamda düzenin aksamadan yürütülmesi. • Bilgi Güvenliği: Bilginin korunması, bütünlüğü ve erişilebilir olmasını sağlayan önlemler.
  • 8. Temel Terim ve Kavramlar • Siber: Cyber kelimesinden uyarlanmış, İnternet ve bilgisayar ağlarının tamamını kapsayan sanal ortam. • Siber Güvenlik: Sanal ortamda bulunan bilginin korunması ile ilgili bileşen/teknolojiler bütünüdür. • Etik: Ahlâk ile ilgili (meslek ahlakı), karakter/kültür olarak doğru tutum ve davranış
  • 9. Temel Terim ve Kavramlar • Hack: Bir sistemin işleyiş kurallarının dışına çıkabilmektir. (Bir açıklığı kullanmak) • Hacker: Bilişim alanında üst düzey bilgisi ile yazılım geliştiren/kullanan ve aradığı bilgiye erişen kişidir. (Tdk: Siber korsan) • Hacking: Bir sistemin, açıklarından faydalanıp izinsiz erişim veya sistemi ele geçirmek. (Programı değiştirmek)
  • 10. Temel Terim ve Kavramlar • Etik Hacker: Bilgi ve yeteneğini etik kurallar çerçevesinde kullanan (hacker) kişilerdir. (Ahlâklı korsan) – Zayıflığı tespit eden, güvenlik açığını kapatmaya yardımcı olan kişidir. • Etik Hacking: Sistemin açık ve tehlikeli yönlerini ortaya çıkarmak için yapılan erişim veya ele geçirme işlemi. (Sızma Testi)
  • 11. Temel Terim ve Kavramlar • Saldırı (Ofansif): Saldırganların (Devlet, kurum, şahıs, terörist, vb.) amaçları için uyguladıkları (siber) faaliyetlerdir. • Savunma (Defansif): Bilişim sistemlerini siber tehditlere karşı korumak için alınan önlemlerdir.
  • 12. Temel Terim ve Kavramlar • Tehdit: Bir sistem veya kuruluşta zarara neden olabilecek istenmeyen bir olayın potansiyel nedeni. • Zafiyet: (Vulnerability): Saldırgana fırsat verebilecek, yazılım-donanım hatası veya prosedürler (açıklık-güvenlik boşluğu)
  • 13. Temel Terim ve Kavramlar • Şifre: Gizliliği olan şeylerin açılması, kullanılması veya iletilmesi için gerekli olan işaretler (harf, rakam, sembol, vb.) bütünüdür. deneme => 8F10D078B2799206CFE914B32CC6A5E9 (md5) • Parola: Gizlilik ortamında tanıma veya iletişim için gerekli anahtar (kelime) ifadedir. (Gizli) pArola123
  • 14. Temel Terim ve Kavramlar • Kriptoloji: Şifre Bilimidir. Belge veya mesajın şifrelenip iletilmesi ardından deşifre edilmesini gerçekleştirmek. (İletişimde gizlilik bilimi) (Kriptografi-Kriptoanaliz) • Adli Bilişim (Forensic): Bilişim sistemleri üzerinden elde edilen nesnelerinin (yazı, resim, program vb.) mahkemede sunulmak üzere (delillerin) toplanması, saklanması, derlenmesi, analizi ile ilgili standartların ve işlemlerin bütünüdür.
  • 15. Temel Terim ve Kavramlar • Network(Ağ): İki veya daha fazla bilgisayarın kablolu ya da kablosuz iletişim araçları üzerinden yazılım ve donanım bileşenleriyle birbirine bağlanması ile meydana getirilen sistem bütünüdür. • Server(Sunucu): Bir ağ üzerinde, program veya bilgiyi, farklı kullanıcılara/sistemlere paylaştıran/dağıtan donanım veya yazılıma verilen genel isimdir.
  • 16. Temel Terim ve Kavramlar • Linux: Unix işletim sistemine fikirsel ve teknik anlamda atıfta bulunarak geliştirilmiş açık kaynak kodlu, özgür ve ücretsiz (destek hariç) bir işletim sistemi çekirdeğidir. (GNU-GPL) (Unix türevidir.) • Kali Linux: Sızma testleri için geliştirilmiş Debian tabanlı bir linux dağıtımıdır. Backtrack 5 devamı niteliğindedir.
  • 17. Temel Terim ve Kavramlar • Pentest: (Penetrasyon-Sızma Testi) Belirlenen bilişim sistemlerine mümkün olabilecek her yolun denenmesi ile sızılması.. • Kurumların kendi iletişim alt yapısı, sunucu, uygulama veya sistemlerine uyguladıkları sızma testleri.. • Test sonucu tespit edilen açıklıkların raporlanması ve yöneticilere iletilmesi işlemleridir. • Pentester: Sızma testi yapan uzman kişi
  • 18. Temel Terim ve Kavramlar • Metasploitable: Pentestler gerçekleştirmek için güvenlik açıkları hakkında bilgi sağlayan, sızma testleri amacıyla içerisinde çeşitli araçlar (exploit, payload, auxiliary, encoder) olan bir (framework yapısı) zafiyetler barındıran bilgisayar güvenlik projesidir. • Exploit: Sistemler ve servisler üzerinde yer alan güvenlik açığının kullanılmasını sağlayan araçlara denilmektedir. • Payload: Hedef sistem veya servis üzerinde çalıştırılması istenen kodlara denir. (Exploit işleminin ardından)
  • 19. Temel Terim ve Kavramlar • Owasp: Open Web Application Security Project Açık web uygulama güvenliği projesi • Güvensiz web yazılımlarının oluşturduğu problemlere karşı mücadele etmek için kurulmuş bir topluluktur. www.owasp.org
  • 20. Temel Terim ve Kavramlar ● CIA Siber Güvenliğin temel dayanakları olarak kabul edilen Gizlilik, Bütünlük ve Kullanılabilirlik (Confidentiality, Integrity, and Availability) anlamına geliyor. ● CEH EC-Council tarafından sunulan bir eğitim ve sertifikadır. Certified Ethical Hacker-Sertifikalı Etik Hacker.
  • 21. Temel Terim ve Kavramlar ● IDS/IPS Saldırı Tespit Sistemleri ve Saldırı Önleme Sistemleridir. Intrusion Detection Systems and Intrusion Protection Systems. ● SIEM Güvenlik Bilgileri ve Etkinlik Yönetimidir. Security Information and Event Management.
  • 22. Temel Terim ve Kavramlar ● CVE Bilinen bilgi güvenliği açıkları için bir referans yöntemidir. Mitre Corporation tarafından sunulan CVE’ler, yaygın olarak bilinen yazılım ve sistem güvenlik açıkları ve zafiyetlerdir. Common Vulnerabilities and Exposures Ortak Güvenlik Açıkları ve Etkilenmeler ● OSINT Açık Kaynak İstihbaratıdır. Open-Source Intelligence
  • 23. Temel Terim ve Kavramlar ● IoT Internet of Things. Nesnelerin internetidir. ● SQLI SQL Enjeksiyonu adı verilen saldırı şeklidir. SQL Injection ● Malware Zararlı yazılımlar, kötü amaçlı yazılımlardır.
  • 24. Temel Terim ve Kavramlar ● DoS/DdoS Servis (Hizmet) Reddi / Dağıtılmış Hizmet Reddi anlamına gelen saldırı şeklidir. Denial of Service/Distributed Denial of Service ● Metasploit Güvenlik açıkları hakkında bilgi sağlayan, sızma testleri ve IDS imza gelişmesinde yardımcı olan bir bilgisayar güvenlik projesidir.
  • 25. Temel Terim ve Kavramlar ● Zero Day (sıfır gün - açığı/saldırısı) Önceden bilinmeyen, tespit edilmemiş veya güncelleme sunulamadan önce faydalanılan bir zayıflıktır. Saldırı veya zafiyette ilk kez görülmesidir. ● False positive - False negative False positive(Yanlış alarm-Yanlış Pozitif) False negative(Yanlış Negatif-Bulgu var ama yok saymak)
  • 26. Güvenlik %100 Güvenlik yoktur! • Bilgi Güvenliği – Siber Güvenlik • İnternet güvenliği • Ağ güvenliği • Bilgisayar güvenliği • Mobil güvenlik • Siber Savaş
  • 27. BİLGİ GÜVENLİĞİ NEDİR? SİBER GÜVENLİK NEDİR? NASIL? HACKER KİMDİR? HACKİNG NEDİR? 2.
  • 28. Bilgi Güvenliği • Bilgi: Bir kurumun kuruluşun veya organizasyonun faaliyetlerini yürütmekte kullandıkları verilerin anlam kazanmış haline denir. • Bilgi Güvenliği: Öneme sahip bilginin korunması, bütünlüğünün sağlanması, erişebilir ve ulaşabilir olmasının sağlanması için alınan gerekli, önemler ve tedbirlerdir. • Bilgi Güvenliği Yönetim Sistemi Standardı (ISO 27001)
  • 29. CIA Üçlüsü (CIA Triad) • Confidentiality - Gizlilik • Integrity - Bütünlük • Availability - Erişilebilirlik (Kullanılabilirlik)
  • 30. Bilgi Güvenliği • Gizlilik: Bilgilerin yetkisiz erişime karşı korunması • Bütünlük: Bilgilerin eksiksiz, tam, tutarlı ve doğru olması • Erişilebilirlik: Bilgilere yetkililerce ihtiyaç duyulduğunda erişilebilir olması
  • 31. Bilgi Güvenliği • Gizlilik - Confidentiality Herşeyi herkesten gizlemek değil, veriye/bilgiye sadece yetkisi onların ulaşılabilmesini sağlamak. Şifreleme gibi.. • Bütünlük - Integrity Yetkisiz ve izinsiz değişikliklerin engellenmesi, verinin amacına uygun derecede doğru olması. • Erişilebilirlik - Availability Veriyi iletmek, depolamak ve işlemekten sorumlu hizmetlerin devamlılığının sağlanması. • Bilgi güvenliğinin sağlanmasından herkes sorumludur. (Bilginin sahibi, kullanan, sistemi yöneten, vb..) Yetki paylaşılır, sorumluluk paylaşılmaz. Bilgi ise paylaşıldıkça artar.
  • 32. Bilgi Güvenliği Kategorileri • Ağ güvenliği (Network security) • Uç/Son nokta veya Kullanıcı güvenliği (Endpoint security) • Veri güvenliği (Data security) • Uygulama güvenliği (Application security) • Kimlik ve Erişim Yönetimi (Identity and access management) • Güvenlik yönetimi (Security management) • Sanallaştırma ve bulut (Virtualization and cloud)
  • 33. Bilgi Güvencesi • Information Assurance, IA Bilgi sistemlerinin ; • Kullanılabilirliğini, • Bütünlüğünü, • Doğrulanmasını, • Gizliliğini ve • İnkar edememe Özelliğini sağlar. Bilgi güvenliğini de içine alır.
  • 34. Siber Güvenlik • Siber uzayda organizasyon ve kullanıcıların varlıklarını korumak amacıyla kullanılan araçlar, politikalar, güvenlik kavram ve önlemleri, kurallar, risk yönetimi yaklaşımları, eylemler, eğitimler, uygulamalar ve teknolojilerin bütünüdür. Kaynak: Uluslararası Telekomünikasyon Birliği (ITU)
  • 35. Hack • Kırmak, • Küçük parçalar koparmak, • Açık yönlerini ortaya çıkarmak, • Açıklığı kullanmak. Anlamlarında kullanılır.
  • 36. Hacking • Sistem veya programın açığından yararlanıp erişim sağlamak, değiştirmek veya silmek. • Açıklığı kullanma işlemidir.
  • 37. Hacker • Siber korsan, • İnternet ve ağ alt yapısı bilgisine sahip, • Programlama dili bilen, • Ağ veya sisteme sızmayı başarabilen, • Verilere-bilgilere ulaşabilen, • Tüm işlemleri fark edilmeden yapabilen, • İleri düzey bilgiye sahip kişidir.
  • 38. Hacker • Sistemlere sızabilme yeteneğine sahip, programlama bilgisi üst düzeyde olan ağ ve sistemlerin işleyişini iyi bilen, gerektiğinde sosyal mühendislik yapabilen, hacking araçlarını tanıyan ve bunları gerektiği zaman geliştirebilen kişilerdir.
  • 39. Siber Korsanlar • Etik, kültür, etnik veya siyasi özelliklerine göre farklılar göstermektedir. • Siyah Şapkalı Hacker, • Gri Şapkalı Hacker, • Beyaz Şapkalı Hacker, • Haktivist, • Cracker, • Phreaker, • Lamer, • Script Kiddie
  • 40. Hackerlar ve Şapkaları • Amaç ve faaliyetlerine göre; • Siyah Şapkalı, Gri Şapkalı ve Beyaz Şapkalı
  • 41. Siyah Şapkalı Hacker • Kötü amaçlı, zarar vermek veya para odaklı, • Sistemleri ele geçirmek veya yok etmek için, • Saldırı gerçekleştiren, tehlikeli bilgisayar korsanıdır. • Sisteme erişimi engelleme, bilgi değiştirme, gizli bilgi çalma gibi faaliyetlerde bulunurlar.
  • 42. Beyaz Şapkalı Hacker • Etik hacker, • Aynı bilgi ve beceriye sahip, İyi niyetli, • Açıklığı tespit eden, uyaran veya önleyen, • Sistem güvenliğinden sorumlu personel, • Ahlaklı siber korsandır.
  • 43. Gri Şapkalı Hacker • Sistemlere sızma ve giriş yapan, • Kötü amaç olmayıp, merak için, • Yasallık sınırlarında saldırganlık faaliyeti olan, • Zaman zaman tehlikeli faaliyetler içerisinde, • Yaptıkları hukuk karşısında suç teşkil eden, (Sisteme sızma, girme vb.) Siber korsanlardır.
  • 44. Cracker • Bilgisayar programlarının kopya korumalarını kırarak, bu programların izinsiz olarak dağıtımına imkan veren veya bu yolda çıkar sağlayan kişilere denir. (Yazılım korsanı) • Lisansların iptali veya serial-key temini,
  • 45. Hacktivistler • Hacker + Aktivist = Hacktivist • Kendilerine göre, toplumsal sorun veya yanlış politik durum olarak gördükleri konulara dikkat çekmek için sistemlere saldıran kişi veya gruplardır. (sanal protestocu) – Wikileaks, – Anonymous, – RedHack, – Cyber-Warrior, – Ayyıldız Tim, – SEA vb.
  • 46. Lamer • Başkalarının önceden yazdığı betik(script) kodları veya programları çalıştırır, övünür, • Ağ, sistem, yazılım, programlama gibi konularda bir bilgiye sahip olmadan, • Atak yapmaya çalışan kişilerdir. (Lamer: Özenti, basit)
  • 47. Script Kiddie • Yeterli bilgisi olmadan hazır araçlarla saldırı düzenleyen (genelde genç yaşta-çocuk) kişilere verilen isimdir. (Betikçiler-BetikKerataları) • Tıpkı lamer’lar gibi ama bir miktar bilgi sahibi, • Kötü niyetli, zarar verme amaçlı, • Teknik detay ve programın nasıl çalıştığını bilmez, ama kullanımını bilenlerdir.
  • 48. Phreaker • Telefon iletişim hatlarına erişip, • Uzun süreli Ücretsiz görüşme, vb. amaçlı, • Telefon kırıcılardır.
  • 49. NewBie • Çaylak, okula yeni başlayan, • Bilişimde veya programla da yenilere denilir, • Betik keratalarından bir basamak üstte, • Kendini öğrenmeye adamış bilişim korsanı adaylarıdır.
  • 50. Bilişim Sistemlerine Yönelik Tehditler ● Zararlı Yazılımlar ● Ağlara Yönelik Tehditler ● Mobil Güvenliğe Yönelik Tehditler ● Bulut Bilişim Ve Tehditler ● Nesnelerin İnterneti Ve Tehditler ● Sosyal Mühendislik
  • 51. Zararlı Yazılımlar (Malware) Kötü amaçlı, kötücül yazılım - Malicious Software Bilişim sistemlerinin işlevlerini bozmak, kritik bilgileri toplamak, zarar vermek gibi kötücül amaçlı kullanılan her türlü zararlı kod, program ve yazılımları tanımlamak için kullanılan genel bir ifadedir.
  • 52. Zararlı Yazılımlar (Malware) ● Virüsler ● Solucanlar (Worms) ● Truva Atları (Trojans) ● Casus Yazılımlar (Spyware) ● Rootkit (Kök kullanıcı takımı) ● Fidye Yazılımları (Ransomware) (Şantaj) ● Uzaktan Yönetim Aracı (RAT) ● Cryptojacking (Kripto para madenciliği) ● Arka kapı (Backdoor) ● Tarayıcı ele geçirme (Browser hijacking) ● Korunmasızlık sömürücü (Exploit) ● Klavye dinleme sistemi (Keylogger) ● Mesaj sağanağı (spam) (Yığın ileti)
  • 53. Zararlı Yazılımlar (Malware) ● Virüsler (Virus) Bilişim sisteminin normal çalışmasını, kullanıcının haberi olmadan değiştirmeye çalışan, kendini gizleyen ve bir dosyaya bulaşan, bir bilgisayardan diğerine bulaşmaya çalışan, zararlı kodlar içeren bir bilgisayar programıdır. Bulaştığı dosyanın etkileşime geçmesi, çalışması ile virüs harekete geçer. ● Solucanlar (Worms) Bilişim sisteminde bir dosyaya ilişme ihtiyacı veya insan etkileşimi olmadan kendi başlarına otomatik olarak çalışabilen, başka sistemlere yayılmaya çalışan zararlı kodlar içeren bir bilgisayar programıdır. E-posta, download, reklam vb. yollar ile bilgisayara girebilirler. ● Truva Atları (Trojans) Bilinen bir yazılımın içerisine eklenmiş veya hedeflenen sistemler için yazılmış içerisinde zararlı kodlar barındıran programlardır. Eklendikleri program dosyasının çalışması ile aktif olurlar. Arka kapı, rootkit, Banking, DdoS, Spy, Psw, proxy, clickers, vb. gibi zararları içerirler.
  • 54. Zararlı Yazılımlar (Malware) ● Rootkit İşletim sistemi çekirdeğine sızarak saldırgana tam yetki veren zararlı yazılımlardır. Kernel, firmware, application, memory, bootkit, library, hypervisor vmm vb... ● Ransomware (Fidye) Bulaştığı sistem üzerinde dosyaların erişimini şifreleyip engelleyen, dosyaların yeniden kullanımı için fidye talep eden şifreli yazılımlardır. Genellikle kripto para (crypto coin) talep ederler. (WannaCry gibi..) ● RAT (Remote Administration Tool - Uzaktan Yönetim Aracı) Sistemleri uzaktan yönetip teknik destek veya sunucu yönetimi amaçlı faydalı kullanımın kötü amaçlar için yapılmasıdır.
  • 55. Ağlara Yönelik Tehditler ● Hizmet Dışı Bırakma (DoS) Saldırısı ● Botnetler ve DdoS ● Port Yönlendirme ● Spoofing ● Parola Saldırıları ● ...
  • 56. Ağlara Yönelik Tehditler ● DoS (Denial of Service - Hizmet Dışı Bırakma) Saldırısı Hedef sistemin kaynaklarını tüketip hizmetlerini geçici veya süresiz olarak aksatarak, görevini yerine getirememesine ve asıl kullanıcılar tarafından ulaşılamamasına neden olan erişilebilirliği hedefleyen bir siber saldırı türüdür. ● Botnetler (robot network) Saldırganlar tarafından trojan veya zararlı yazılımlar ile ele geçirilen ve uzaktan yönetilebilen bilgisayarlardan oluşturulan bir bilgisayar ağıdır. Botnet üyesi bilgisayarlar köle veya zombi olarak ifade edilirler. Botnetler tek bir birim olarak hareket etme yeteneklerine sahiptir. DdoS (Dağıtık DoS) gibi saldırılar için yaygın olarak kullanılırlar.
  • 58. Dünya’da... ● Nüfus : 8 milyar + ● Internet kullanıcısı: 5.3 milyar (statista) ● Sosyal medya kullanıcısı: 4.95 milyar (statista) ● Mobil kullanıcı sayısı : 5.6 milyar, nufüsun %69 (datareportal) ● Internet erişim cihazları: (statcounter) – Mobil %53.9, Pc %44.5, Tablet %1.8 ● İşletim sistemleri : (statcounter) – Android %38, Windows %30, IOS %16, Mac%9, Linux %1.4 ● Tarayıcı Uygulamaları: (statcounter) – Chrome %63, Safari %20, Edge %5, Firefox %3, Opera %3
  • 59. Türkiye’de... ● Nüfus : 85 milyon + ● Internet kullanıcısı: 71.3 milyon (statista) ● Sosyal medya kullanıcısı: 62.5 milyon (statista) ● Mobil kullanıcı sayısı: 81.6 milyon, nüfusun % 95 (datareportal) ● Internet erişim cihazları: (statcounter) – Mobil %74, Pc %24.6, Tablet %1.2 ● İşletim sistemleri : (statcounter) – Android %60, Windows %20, IOS %14, Mac%1,3, Linux %1.5 ● Tarayıcı Uygulamaları: (statcounter) – Chrome %76, Safari %12, Edge %2, Yandex %2, Samsung %3
  • 60. Küresel Siber Suçlar ● 2022 yılında gerçekleşen siber saldırı 800.000 ● Her 39 saniyede bir saldırı gerçekleşiyor. ● Yıllık küresel maliyet 8 trilyon dolar. ● Siber suçların %80’i kimlik avı (Oltalama-Ransomware-Bec) ● Malware bulaşma yöntemi %92 e-posta (ekli dosya %39 Word) ● DdoS saldırılarında %60 artış. ● Günlük ortalama 300.000 yeni kötü amaçlı yazılım. ● Kötü amaçlı yazılım saldırısını tanımlamak için geçen ortalama süre 49 gün. https://www.getastra.com/blog/security-audit/cyber-crime-statistics/ & FBI
  • 67. Siber Saldırı Olayları ● XKeyscore, ● PRISM, ● ECHELON, ● Carnivore, ● DISHFIRE, ● STONEGHOST, ● Tempora, ● Frenchelon, ● Fairview, ● MYSTIC, ● DCSN, ● Boundless Informant, ● Stuxnet ● Melissa Virüsü ● BULLRUN, ● PINWALE, ● Stingray, ● Estonya ● Nasa ● MsExcahnge ● Marriott ● Mirai ● Ronin Network ● Uber ● Colonial Pipeline ● Sony PSN ● Yahoo ● Adobe ● Solarwinds ● Microsoft(lapsus$) ● Wannacry ● NotPetya ● Log4j ● RockYou2021 ● Cambridge Analytica (Facebook)
  • 68. Siber Saldırılar ● Melissa virüsü – E-posta ekinde word dosyası ile sistemlere bulaşan virüs ● WannaCry – 4 günde 150 ülkeden fazla yüzbinlerce sistemi fidye yazılım ile verilerin şifrelenmesi. ● Estonya – DdoS saldırıları ile ülkenin internet altyapısı işlemez hale geldi. ● Stuxnet – İran nükleer çalışmalarını sekteye uğratmak için yazılan solucan yazılımı.
  • 69.
  • 70. USOM - Zararlı Bağlantılar - Oltalama https://www.usom.gov.tr/adres
  • 71. KVKK - (Veri İhlali Bildirimi) https://kvkk.gov.tr/veri-ihlali-bildirimi/
  • 72. İŞLETİM SİSTEMLERİ VE LINUX (KALİ LİNUX) 3.
  • 73. İşletim Sistemi Operating System Donanımın doğrudan denetimi ve yönetiminden, temel sistem işlemlerinden ve uygulama programlarını çalıştırmaktan sorumlu olan sistem yazılımıdır. Donanım <-> Çekirdek <-> Kabuk <-> Uygulamalar
  • 74. İşletim Sistemi Donanım ile kullanıcı arasında bir arayüz (interface) görevini, aynı zamanda donanım ile yazılım birimlerinin etkin bir biçimde kullanılmalarını sağlayan sistem programları topluluğudur.
  • 75. İşletim Sistemi Türleri • Kişisel bilgisayar(PC), • Sunucu (Server), • Anaçatı (Mainframe), • Çok işlemcili (Parallel computing), • Gerçek zamanlı (Real-time), • Gömülü (Embedded), işletim sistemleri..
  • 76. İşletim Sistemi Çeşitleri • Unix ve çeşitleri • Linux ve dağıtımları • Windows ve sürümleri • Apple OS ve IOS sürümleri • Android ve sürümleri
  • 77. Unix • 1969’da Ken Thompson ve Dennis Ritchie katılımı ile AT&T Bell Laboratuvarları’nda geliştirildi. • Geliştirme süreci sonunda UNIX adını aldı • MULTICS’in versiyonu olan PDP-7 mini bilgisayarı üzerinde UNICS’i yazdı. • DEC PDP-7’lerde 8K bellekler ile çalıştırıldı. • İlk olarak Assembly dilinde yazıldı.
  • 78. Unix • 60’lı yılların sonunda “C” diliyle yazılmıştır. • Çok kullanıcılı (multiuser) ve aynı anda birçok işi yapabilen (multitasking) bir işletim sistemidir. • Komut yorumlayıcı programlar (shell) aracılığı ile kullanıcı ve bilgisayar sisteminin iletişimi sağlanır. • 1980 ler de Unix ~ fiyatı 1300-1850$.. • Pek çok Unix çeşidi vardır. – BSD Unix, OpenSolaris, HP-UX, AIX, SCO Unix, Sun OS…
  • 79.
  • 80. Unix • BSD Unix • Solaris • OpenSolaris • Linux • HP-UX • AIX • Minix • SCO Unix • Sun OS • DigitalUnix / Tru64 Unix
  • 81. Unix
  • 82. Açık Kaynak (Open Source) • Kaynak kodu isteyen herkese açık olan yazılımdır. • Kullanıcıya değiştirme özgürlüğü sağlar.
  • 83. GNU - GPL • Richard M. Stallman yazılımların koşullarını kabullenmek istemiyor.. • 1984 GNU projesini başlatıyor.. • GNU = GNU is Not Unix • 1985'de Free Software Foundation (Özgür Yazılım Vakfı) kuruluyor.. • 1991'de General Public Licence (Genel Kamu Lisansı) • Özgür ve açık kaynak kodlu.. • Kaynak kodlar üzerinde herkes istediği değişikliği yapabilir, dağıtabilir, satabilir. • Yapılan değişikliğinde kodları paylaşılmalı.. https://www.youtube.com/watch?v=_St4bC9fcfA Richard Stallman Özgür Yazılım TEDx Konuşması (2014) https://www.youtube.com/watch?v=_St4bC9fcfA Richard Stallman Özgür Yazılım TEDx Konuşması (2014)
  • 84. Özgür Yazılım (Free software) Kullanıcısına; • Çalıştırma, • Kopyalama, • Dağıtma, • İnceleme, • Değiştirme ve • Geliştirme özgürlükleri tanıyan yazılım türüdür.
  • 85. Özgür Yazılım • Herhangi bir amaç için yazılımı çalıştırma özgürlüğü (0) • Her ne istiyorsanız onu yaptırmak için programın nasıl çalıştığını öğrenmek ve onu değiştirme özgürlüğü (1) (Yazılımın kaynak koduna ulaşmak, bu iş için önkoşuldur.) • Kopyaları dağıtma özgürlüğü. Böylece komşunuza yardım edebilirsiniz (2) • Tüm toplumun yarar sağlayabileceği şekilde programı geliştirme ve geliştirdiklerinizi (ve genel olarak değiştirilmiş sürümlerini) yayınlama özgürlüğü (3). (Kaynak koduna erişmek, bunun için bir önkoşuldur.) • Kaynak ve Ayrıntılar: https://www.gnu.org/philosophy/free-sw.tr.html
  • 86. Minix • Dr.Andrew Stuart "Andy" Tanenbaum, Minix işletim sistemini geliştirmiştir. • Öğrencilerine Unix yerine Minix üzerinde eğitim-uygulama yaptırmıştır. • İşletim Sistemleri (Minix) kitabını yazmıştır.
  • 87. Minix
  • 88. Minix
  • 89. Linux • Helsinki Üniversitesi’nde 23 yaşında, Finlandiyalı bir öğrenci, • Linus Torvalds, • Minix’ten esinlenerek Linux işletim sistemini (çekirdeği) oluşturmuştur.. • 5 Ekim 1991 – Linux 0.02 internet ve haber gruplarında yer alıyor.. • GNU-GPL Lisansı ile dağılıyor.. https://www.youtube.com/watch?v=o8NPllzkFhE Linus Torvalds TED Konuşması (2016) (Türkçe Altyazılı)
  • 90. Linux Linus Torvalds'ın 5 Ağustos 1991'de, comp.os.minix adresli, haber grubuna gönderdiği mesaj. 17 Eylül 1991'de Linux'un ilk sürümü olan 0.01'i İnternet'te yayınladı. 5 Ekim 1991'de temel özellikleriyle beraber ilk resmi Linux sürümü 0.02'yi yayınladı.
  • 91.
  • 92. Linux Çekirdeği (Kernel) • Multitasking (Çok görevli) • Virtual Memory (Sanal Bellek) • Protected Mode (Korumalı Mod) • Hızlı TCP/IP • Çoklu kullanıcı ortamı (Multi User) • Modüler Yapı • İstenilen şekilde yapılandırma yeteneği • Modern bir işletim sistemi çekirdeğinden beklenecek pek çok özellik ve daha da fazlası
  • 93.
  • 95. Linux Çekirdeği’nin Desteklediği Donanım ve Dahil Olduğu Mimariler
  • 96. Linux Çekirdeği (Kernel) Zaman ve Sürüm Çizelgesi https://en.wikipedia.org/wiki/Linux_kernel_version_history Eylül 2023 Güncel Sürüm 6.5
  • 97. Satır Sayısı : 27.852.148 Dosya Sayısı : 66.492 Yazar Sayısı : 21.074 Linux Çekirdeği İstatistikleri Veriler Şubat 2022 itibariyle.. Kaynaklar: wikipedia.org/wiki/Linux_kernel https://www.phoronix.com/misc/linux-eoy2019/index.html https://www.phoronix.com/scan.php?page=news_item&px=Linux-Git-Stats-EOY2019
  • 100. Linux Dağıtımları • Dağıtım, bir GNU/Linux sistemini kurmayı ve yönetmeyi kolaylaştırmayı amaçlayan yazılımlar bütünüdür.
  • 101.
  • 102. Dağıtımlar 2001 yılından beri tüm dağıtımlar ile ilgili kapsamlı bilgileri barındıran bir sitedir.Ekim 2023
  • 103. Çeşitli Dağıtımların Ekran Görüntüleri Ubuntu Fedora OpenSuSe Mint Deepin Elementary Mx Linux Debian Pardus
  • 104. Siber Güvenlik Odaklı Linux Dağıtımları • Kali Linux – www.kali.org • BlackArch - www.blackarch.org • Parrot Security – www.parrotlinux.org • Komutan Linux – www.komutan.org • Pentoo – www.pentoo.ch • BackBox - www.backbox.org • Demon Linux – www.demonlinux.com • CAINE - www.caine-live.net • ArchStrike - www.archstrike.org • NST - www.networksecuritytoolkit.org
  • 105. Kali Linux • Penetrasyon Test ve Güvenlik Denetimi amaçlı bir Debian tabanlı Linux dağıtımıdır. • Offensive Security Ltd. firması tarafından geliştirilmektedir. • 2004 yılında BackTrack ile başlayan geliştirme, • 2013 den itibaren Debian tabanı ile yeniden geliştirilmiştir ve Kali adı verilmiştir.
  • 106. Linux Güvenlik Dağıtımları Adı Kali Linux Sürümü 2023.4 Tabanı Debian (BackTrack), [Abd, İsviçre] Paket Yönetimi Deb Dağıtım Yöntemi Rolling Masaüstü XFCE, GNOME, KDE Plasma, LXDE, MATE Geliştirici Offensive Security İlk Sürüm Tarihi 2004 Web Sitesi www.kali.org
  • 109. Kali Linux (KDE Plasma)
  • 110. Kali Linux Undercover Mode: Kali <--> Windows https://www.kali.org/docs/introduction/kali-undercover/ Kali Windows
  • 112. Kali Linux – Applications Menüsü
  • 113. Kali Linux – Uygulamalar(Applications) Menüsü 1. Information Gathering (Bilgi Toplama Araçları) 2. Vulnerability Analysis (Zafiyet Tarama Araçları) 3. Web Applications Analysis (Web Güvenlik Açığı Tarayıcıları) 4. Database Assessment (Veritabanı Değerlendirmesi) 5. Password Atatacks (Şifre Atakları) 6. Wireless Attacks (Kablosuz Ağ Atakları) 7. Reverse Engineering (Tersine Mühendislik) 8. Exploitation Tools (Sömürü Araçları) 9. Sniffing & Spoofing (Koklama ve Sahtecilik) 10. Post Exploitation (Sömürü Sonrası) 11. Forensics (Adli Bilişim Araçları) 12. Reporting Tools (Raporlama Araçları) 13. Social Engineering Tools (Sosyal Mühendislik Araçları) 14. System Service (Sistem Hizmeti)
  • 114. Kali Linux - Araçlar https://www.kali.org/tools/
  • 115. Kali Linux - Araçlar https://tools.kali.org/tools-listing
  • 116. Kali Linux - Araçlar https://tools.kali.org/tools-listing
  • 117. Kali Linux - Araçlar https://tools.kali.org/tools-listing
  • 118. Linux Güvenlik Dağıtımları Adı Parrot OS (Parrot Security) Sürümü 5.2 Electro Ara Tabanı Debian, [İtalya] Paket Yönetimi Deb (apt) Dağıtım Yöntemi Fixed Masaüstü KDE Plasma, MATE Geliştirici Lorenzo Faletra (palinuro), Parrot Dev Team İlk Sürüm Tarihi 2013 Web Sitesi www.parrotsec.org
  • 119. Parrot OS (Parrot Security) www.parrotsec.org
  • 120. Linux Güvenlik Dağıtımları Adı BlackArch Linux Sürümü 2021.09.1 Tabanı Arch Linux [Amerika] Paket Yönetimi Pacman Dağıtım Yöntemi Fixed Masaüstü Fluxbox Geliştirici Gönüllü Ekibi İlk Sürüm Tarihi 2013 Web Sitesi www.blackarch.org
  • 122. Linux Güvenlik Dağıtımları Adı BackBox Linux Sürümü 8 (2022-11-15) Tabanı Debian, Ubuntu [İtalya] Paket Yönetimi Deb Dağıtım Yöntemi Fixed Masaüstü XFCE Geliştirici BackBox Team İlk Sürüm Tarihi 2004 Web Sitesi https://linux.backbox.org
  • 124. Linux Güvenlik Dağıtımları Adı Pentoo Linux Sürümü 2020.0 (2021.0 günlük) Tabanı Gentoo [İsviçre] Paket Yönetimi Portage Dağıtım Yöntemi Rolling Masaüstü XFCE Geliştirici Pentoo Ekibi İlk Sürüm Tarihi 2005 Web Sitesi www.pentoo.ch
  • 126. Adı Komutan Linux Sürümü 1.0 Beta Tabanı Debian, Milis Linux [Türkiye] Paket Yönetimi Apt Dağıtım Yöntemi ? Masaüstü XFCE4 Geliştirici Aydın Yakar, Kubilay Güngör İlk Sürüm Tarihi 2018 Kasım, (Rc 2017) Web Sitesi www.komutan.org Linux Güvenlik Dağıtımları
  • 128. Adı Demon Linux Sürümü 4.x Tabanı Debian (WeakNet Linux) Paket Yönetimi Apt Dağıtım Yöntemi ? Masaüstü XFCE4 Geliştirici WeakNet Labs İlk Sürüm Tarihi ? Web Sitesi www.demonlinux.com Linux Güvenlik Dağıtımları
  • 130. Adı CAINE (Computer Aided INvestigative Environment) Sürümü 13.0 (Warp) [Live] Tabanı Debian, Ubuntu [İtalya] Paket Yönetimi Deb Dağıtım Yöntemi Fixed Masaüstü Mate Geliştirici Nanni Bassetti İlk Sürüm Tarihi 2009 Web Sitesi www.caine-live.net Linux Güvenlik Dağıtımları
  • 132. Adı ArchStrike Sürümü 2021.12.31 (2022) Tabanı Arch Linux [Amerika] Paket Yönetimi Pacman Dağıtım Yöntemi Rolling Masaüstü Openbox Geliştirici Vincent Loup, Oğuz Bektaş, Michael Henze, Kevin MacMartin, James Stronz, Chad Seaman İlk Sürüm Tarihi ? Web Sitesi www.archstrike.org Linux Güvenlik Dağıtımları
  • 134. Adı NST (Network Security Toolkit) Sürümü 36-13232 [Live] Tabanı Fedora [Amerika] Paket Yönetimi Rpm Dağıtım Yöntemi Fixed Masaüstü Mate, Fluxbox, Openbox Geliştirici NST ? İlk Sürüm Tarihi 2005 Web Sitesi www.networksecuritytoolkit.org Linux Güvenlik Dağıtımları
  • 135. NST (Network Security Toolkit) www.networksecuritytoolkit.org
  • 137.
  • 139. BİLGİSAYAR AĞLARI (NETWORK) VE SUNUCU SİSTEMLERİ 4.
  • 140. OSI Model Open Systems Interconnection (Açık Sistem Arabağlantısı Modeli) • ISO (International Organization for Standardization) (Uluslar arası Standartlar Kuruluşu) tarafından geliştirilmiştir.
  • 141. OSI
  • 142.
  • 143. TCP/IP Model • TCP/IP Modeli Amerikan Savunma Bakanlığı tarafından heterojen ağlarda kesintisiz bağlantılı iletişim için geliştirilmiştir. • 4 katmandan oluşur.
  • 146. OSI / TCP / IP Katmanlar ve Kapsülleme
  • 147. Ağın Sınıflandırılması • Coğrafi koşullara göre; – LAN, MAN, WAN • Topolojilerine göre; – Bus, Ring, Star, Tree, Mesh • Ortamlarına göre; – OSI, TCP/IP – Ethernet, Token Ring, FDDI, ATM • İletim Yöntemleri; – Aktif (Ağ Cihazları); • Modem, NIC, Repeater, Hub, • Switch, Router – Pasif (Kablolar); • Coaxial, UTP, STP, Fiber • LAN - Yerel alan ağları (Local Area Networks, LANs) • MAN - Metropol alan ağları (Metropolitan Area Networks, MAN) • WAN - Geniş alan ağları (Wide Area Networks, WAN)
  • 148. NIC – Network Interface Card (Ağ Arabirim Kartı) • Ağ adaptörü veya ağ kartı (ethernet) kartı olarak adlandırılır. • Sinyalleri alma gönderme işlemlerini yapar. • Veri paketlerini parçalara ayırma birleştirme işlemlerini yapar. • Fiziksel adrese sahiptir (MAC Adresi) 48 bittir. (16 lık) • OSI de Fiziksel(1) ve Veri iletim(2) katmanlarında yer alır. • Ethernet, ATM, FDDI, TokenRing, ISDN kullanılan teknolojilerdir. • PCI, USB, PCMCIA bağlantı yuvalarına takılırlar.
  • 149. Hub (Dağıtıcı) • Kablolar ile ağ birimlerinin (bilgisayar vb.) birbirlerine bağlanmasını sağlar. • Paylaşılan bir yol sunar. • OSI de Fiziksel katmanda yer alır. • Port sayısına göre, • 10/100/1000 Mbps, • LAN da kullanılır. • BNC/RJ45. • Star topoloji.
  • 150. Switch (Anahtar) • Kendisine bağlı cihazlara anahtarlamalı bir yol sunar. 8, 12, 16, 24, 36 portlu olabilirler. • Paket aktarımında MAC adreslerini kullanır. • Adreslerine göre sadece iki cihazın birbirleri ile haberleşmesine olanak sağlar diğer cihazlar paket trafiğinden etkilenmez. • Diğer cihazlar kendi aralarında trafiğe devam edebilirler. • OSI de genelde ikinci katmanda çalışırlar (bazen 3) • Ethernet, ATM teknolojilerini kullanırlar.
  • 151. Router (Yönlendirici) • Ağın ve paketlerin yönlendirilmesini sağlar. • IP adreslerini kullanır. OSI de 3.katmandadır. • En iyi yolun bulunması işlevini yapar. • Ağlar arası haberleşme için ara bağlantı sağlar. • LAN-LAN, LAN-MAN, LAN-WAN da işlev yapar. • Cihaz, işlemci, ram ve işletim sistemine sahiptir. • Yönlendirme tablosuna sahiptir. • Konfigürasyonu yapılabilir. Kurallar vb.. • Farklı portlara (şaseler) sahiptir. • Statik, Dinamik yönlendirme.
  • 152. Firewall(Ateş Duvarı) • Ağ erişimine ilişkin içerden veya dışarıdan yetkisiz her erişime engel olmak için veya paketleri süzmek için kullanılan güvenlik amaçlı donanım veya yazılımdır. • Kurallar tanımlanır. IP ler tanımlanır. • Portlar kullanılır. Servislere erişim ayarlanır. • Genelde İzin ver veya yasakla prensibine göre çalışır.
  • 153. Kablolama Sınıflamaları • Coaxial (Koaksiyel – Eş eksenli) [BNC] – Thin (thinnet) (İnce) – Thick (thicknet) (Kalın) • Twisted-Pair (Çift-bükümlü) [RJ45] – STP (Korumalı Çift-bükümlü) – UTP (Korumasız Çift-bükümlü) • Straight-through (Düz) • Cross-over (Ters) • Rollover () • Fiber-Optik [ST /SC / MT-RJ]
  • 154. Protokol • Protokoller, bilgisayarlar arası iletişimde kullanılan ağ dilleridir. (kurallarıdır.) • Ağ protokolleri verinin cihazlar arasında nasıl taşınacağını ve ekstra olarak veri ile hangi bilgilerin gönderileceğini belirler. • En sık kullanılan ve bilinen protokol TCP/IP protokol grubudur. – Internet erişimi tamamen TCP/IP’ye dayanır.
  • 155. Protokol Kümeleri(Yığınları)  IBM System Network Architecture (SNA)  Digital DECnet  Novell Netware  Apple AppleTalk  NetBEUI  IPX/SPX  TCP/IP – TCP (Transmission Control Protocol) – UDP (User Datagram Protocol) – IP (Internet Protocol) – ICMP (Internet Control Message Protocol) – IGMP (Internet Group Management Protocol) – ARP (Address Resolution Protocol)
  • 156.
  • 157.
  • 158. İnternet İletişimi • TCP / IP • IP Adresi • DHCP • HTTP • DNS • E-mail • FTP • SNMP
  • 159.
  • 160.
  • 161. LAN Teknolojileri • Ethernet (IEEE 802.x) – CSMA/CD – Fast Ethernet – Gigabit Ethernet • Jetonlu Halka(Token Ring) • Jetonlu Halka(Token Bus) • ATM • FDDI LAN
  • 162. Geniş Alan Ağları Sınıflandırma • Bağlantı Durumuna göre – Noktadan noktaya – Çoklu bağlantı teknolojisi • Anahtarlama Yöntemine göre – Devre anahtarlama – Paket anahtarlama – Hücre anahtarlama • Topolojik Yapışma göre – Hiyerarşik topoloji – Örgü topoloji Teknolojiler • Modem(dial-up) • Kiralık hat • X.25 • Frame Relay (FR) • ISDN • xDSL • ATM • SMDS
  • 163. xDSL’ler • ADSL (Asimetric Digital Subscriber Line) • HDSL (High bit-rate Digital Subscriber Line) • HDSL2 (High bit-rate Digital Subscriber Line - 2) • IDSL (ISDN Digital Subscriber Line) • RADSL (Rate Adaptive Digital Subscriber Line) • SDSL (Symetric Digital Subscriber Line) • SHDSL (Symetric High-data-rate Digital Subscriber Line) • VDSL (Very-High-Bit-Rate Digital Subscriber Line) • G.SHDSL (G.991.2 Symetric High-data-rate Digital Subscriber Line) • MSDSL (Multi-Speed Digital Subscriber Line ) • METALOOP
  • 165. IP Adresi ve Sınıflandırması • IP adresi belli bir ağa bağlı cihazların ağ üzerinden birbirlerine veri yollamak için kullandıkları haberleşme yöntemidir. • (Internet Protocol Address)
  • 166. IP v4 • IPV4 adresleri 4 hanelidir. Ve aralarında nokta bulunur. • Örnek : 192.168.2.1 • Her hane 256 adet ip no barındırır. • Teorik olarak 256x256x256x256 = 4 Milyar • Tükenmek üzeredir ve birçok güvenlik açığı barındırmaktadır.
  • 167. Public(Genel) ve Private(Özel) IP Loopback 127.0.0.1 (localhost)
  • 168. IP v6 • Internet Protokol Version 6 (Internet Protokol sürüm 6) • 32 bitlik bir adres yapısına sahip olan IPv4'ün adreslemede artık yetersiz kalması ve ciddi sıkıntılar meydana getirmesi üzerine geliştirilmiştir. • IPV6 adresleri 8 hanelidir. • Araları “:” ile ayrılır. Her hane hexadecimal olarak ifade edilir. • IPV6’da IPV4’de olduğu gibi IP sıkıntısı yaşanmayacaktır. • Her hane 65536 adet ipv6 adresini barındırır. • En küçük adres 0 en büyük adres FFFF’dir. • Örnek : 2001:a98:c040:111d:0:0:0:1
  • 169. IP v4 / IP v6 adet IPv6 adresi demektir. adet IPv4 adresi demektir. Üç yüz kırk undesilyon iki yüz seksen iki desilyon üç yüz altmış altı nonilyon dokuz yüz yirmi oktilyon dokuz yüz otuz sekiz septilyon dört yüz altmış üç seksilyon dört yüz altmış üç kentilyon üç yüz yetmiş dört katrilyon altı yüz yedi trilyon dört yüz otuz bir milyar yedi yüz altmış sekiz milyon iki yüz on bir bin dört yüz elli altı Dört milyar iki yüz doksan dört milyon dokuz yüz altmış yedi bin iki yüz doksan altı
  • 172. Terimler ve Kavramlar Kriptografi: Gizli yazışma sanatı anlamına gelmektedir. Yunancada gizli anlamına gelen kripto/kryptos ve yazılmış bir şey yazmak anlamına gelen grafi/graphein kelimelerinden oluşur. Kriptoloji: Kriptografi biliminin çalışma disiplinine Kriptoloji denir. (Kriptoloji: Şifre Bilimidir.)
  • 173. Terimler ve Kavramlar • Kriptografi: Veriyi yalnızca okuması istenen şahısların okuyabileceği bir şekilde saklamak ve göndermek amacıyla kullanılan teknikler bütünüdür. • Kripto algoritması: Verinin matematiksel yöntemler kullanılarak kodlanması ve okunamayacak hale getirilmesidir.
  • 174. Terimler ve Kavramlar • Kriptoanaliz: Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji disiplinidir. • Encoding: Verinin başka bir forma dönüştürülmesidir. (şifreleme yapılmamaktadır.) base64 gibi.
  • 175. Terimler ve Kavramlar • Stenografi: Alfabenin harfleri, noktalama işaretleri, kelimeleri yerine semboller ve kısaltmalar kullanan çabuk yazma sistemidir. (Stenografi alfabesi ile yazılması şeklinde kullanılır.) • Steganografi: Gizlenmiş yazı anlamına gelir ve bilgiyi gizleme bilimine verilen addır. Verinin başka veri içerisinde saklanmasıdır. (Bilgi şifrelenmez, gizlenir.)
  • 176. Geçmişten Günümüze.. ● Eski Yunanda kölelerin saçı kazınıp yazılıp uzayınca görünmez oluyordu.. ● Osmanlı da siyakat şifrelemesi Maliye defterleri için.. ● Sezar ordularına sezar şifrelemesi ile emir veriyordu.. ● II.Dünya savaşında Enigma şifreleri ve kırılması.. ● NSA, 2010 da Diffie-Hellman 1024’lük şifrelemenin kırıldığını gösterdi. (TLS-SSL)
  • 177. Kriptografik Sistemlerin Yöntemleri ● Anahtarsız şifreleme (Keyless, Hash, Veri Bütünlüğü ve Özet Fonksiyonları) – Veriyi tek yönlü olarak işler ve algoritmanın özelliğine göre belirli bir genişlikte (128 bit, 512 bit) kriptografik özet çıkartır. – [MD5, SHA-1, RIPEMD-160, ..] ● Gizli anahtarlı şifreleme (Private, Simetrik Şifreleme) [Sezar, Vigenere, DES, 3DES, RC5, Blowfish, IDEA ve SAFER ] – Blok Şifre Sistemleri (AES, DES, IDEA, Camellia..) – Akan Şifre Sistemleri (RC4(Wep), A5/1(Gsm), A5/2..) ● Açık anahtarlı şifreleme (Public, Asimetrik şifreleme) – Haberleşen taraflardan her birinde birer çift anahtar bulunur. Biri gizli anahtar diğeri açık anahtar. [Diffie-Hellman, ElGamal, RSA, DSA, TLS, PGP, GPG] – İmzalama Algoritmaları (DSA, ECDSA, RSA..) – Anahtar Paylaşım Algoritmaları (RSA, DH, Eliptik..)
  • 178. Terimler ve Kavramlar • Açık Metin(clear text): Şifrelenmemiş, bir insanın okuyabileceği yazı veya verilerdir. • Şifreli Metin(ciphered text): Bir kripto algoritması kullanılarak herkesin okuyamayacağı bir şekilde kodlanmış bilgiye denir. • Şifreleme: Açık metinden şifreli metne geçme işlemidir. • Şifre Çözme: Şifreli metinden açık metne geçme işlemidir.
  • 179. Şifreleme -> Deşifreleme (Encryption -> Decryption)  Açık Metin (Plaintext) Şifreli Metin (Ciphertext)  Şifreleme (Encryption) Deşifreleme (Decryption) Açık Metin (Plaintext)
  • 180. Terimler ve Kavramlar • Simetrik Şifreleme: Hem şifreleme hem de deşifreleme için aynı anahtarı kullanan kripto sistemleridir. • Asimetrik Şifreleme: Kişiye genel ve özel anahtarı ile şifrelenip gönderilir, kişi kendi özel anahtarı ile deşifre eder.
  • 181. Klasik Şifrelemeler ve Özetler ● Atbash şifrelemesi ● Sezar şifrelemesi (Caesar cipher) ● Sarmal (Scytale) ● Çok Alfabeli (Vigenère) ● Base64 ● Hash ● MD5
  • 183. Sezar Şifresi (Çevrimsel Alfabe) • Yer değiştirme ve harf değiştirme şifrelemesi. (Transposition and substitution cipher) • Kaba kuvvet (brute-force) saldırısıyla çok kolay çözülür. • Çünkü, Şifreleme/Şifre çözme yöntemi gizli değildir. • Sadece 25 farklı deneme yeterlidir. (Anahtar uzayı 25 elemanlıdır.) • Düz metin (plaintext) ve formatı gizli değildir. • Harf değiştirme şifrelemelerinde toplam 26! farklı şifre tablosu vardır. https://www.xarg.org/tools/caesar-cipher/
  • 184. Scytale Cipher (Sarmal Şifrelemesi) https://www.cryptool.org/en/cto-ciphers/scytale
  • 185. Çok Alfabeli (Polyalphabetic) Şifreleme (Vigenère) https://planetcalc.com/2468/
  • 186. Base64 • Verinin başka bir forma dönüştürülmesidir. (Encoding) Şifreleme yapılmamaktadır. • ASCII karakterlerini kullanan ortamlarda iletilmesine ve saklanmasına olanak tanıyan bir kodlama şemasıdır. https://www.base64encode.org/ https://www.base64decode.org/ Linux# base64 Merhaba Linux# base64 –d Merhaba Merhaba -> TWVyaGFiYQ==
  • 187. Steganografi http://stylesuxx.github.io/steganography/ Orijinal Resim Gizlenmiş Resim Verinin başka veri içerisinde saklanmasıdır. Resim, ses, video dosyalarına yazı gizlemek gibi.. jpg->png
  • 188. Hash (Özet Fonksiyon) Hash fonksiyonu, değişken uzunluklu veri kümelerini, sabit uzunluklu veri kümelerine haritalayan algoritma veya alt programdır.
  • 189. Hash (Özet Fonksiyon) Veri Hash Sonuç Siber Güvenlik MD5 840b77eee58762b1cdfc2ae3e4704300 SHA1 8671398fd81cbe2fda3ce725cd6359644e59d94d SHA256 B9A7B303D963EA542311E34DA2EAB3FEF50CAC30E175 765AE43B3D905125DD54 SHA512 1B805BE42B6BDBA1225B65EAB507023E0D597409AAD5 1727989B5BD159043CD8D5BF40904D619989F772530BC4 0955879E8816DFE26A52DC21114F9F89E69142
  • 190. MD5 MD5 (Message-Digest Algorithm 5), • Bir şifreleme yöntemi değil, bir hash fonksiyonudur. • Herhangi bir uzunlukta verilen mesajı (veya dosyayı) alıp, bir harf ve sayı dizisine çevirir. • Girilen verinin boyutundan bağımsız olarak, 128-bit özet değeri üretir. • kali-linux# md5sum Merhaba www.miraclesalad.com/webtools/md5.php
  • 191. Hash ve Salting (Özet+Tuzlama) Kullanıcı 1 Kullanıcı 2 Kullanıcı 1 Kullanıcı 2 Password bob bob bob bob Salt - - et52ed ye5sf8 Hash f4c31aa f4c31aa lvn49sa z32i6t0 http://md5.my-addr.com/md5_salted_hash-md5_salt_hash_generator_tool.php
  • 192. Base64 Encode w5bEn3JlbmNpIGhhesSxciBvbGR1xJ91bmRhIMO2 xJ9yZXRtZW4gZ8O2csO8bmVjZWt0aXIu== Base 64 – Decode Öğrenci hazır olduğunda öğretmen görünecektir. Acaba Nedir? (Dersin Özeti) - CEVAP https://www.base64decode.org/
  • 194. Adli Bilişim • Adli Bilişim • (Computer Forensics ) [Digital Forensics] • Forensic, “mahkemeyle ilgili, adli” • Bilgisayar Kriminalistiği bilimi, • Bir bilişim sisteminde bulunan bilgilerin mahkemede/soruşturma biriminde suçun veya suçsuzluğun ispatlanmasında kullanılmak üzere incelenmesi olarak tanımlanmaktadır .
  • 195. Adli Bilişim Elektromanyetik ve elektro optik ortamlarda muhafaza edilen veya bu ortamlarca iletilen ses, görüntü, veri, bilgi veya bunların birleşiminden oluşan her türlü bilişim nesnesinin, mahkemede sayısal delil niteliği taşıyacak şekilde tanımlanması, elde edilmesi, saklanması, incelenmesi ve mahkemeye sunulması çalışmaları bütünüdür.
  • 196. Adli Bilişim Alt Dalları • Bilgisayar Adli Bilimi (Computer Forensics) • Dosya Sistemi Adli Bilimi (File System Forensics) – FAT12, FAT16, FAT32 Forensics – NTFS Forensics – exFAT Forensics – HFS+ Forensics – EXT2, EXT3, EXT4 Forensics • İşletim Sistemi Adli Bilimi (OS Forensics) – Windows Adli Bilimi (Windows Forensics) – Unix&Linux Adli Bilimi (Unix&Linux Forensics) – MacOSx Adli Bilimi (MacOSx Forensics) • Ağ Adli Bilimi (Network Forensics) • Mobil Cihaz Adli Bilimi (Mobile Forensics) • Kötü Yazılım Adli Bilimi (Malware Forensics) • Geçici Bellek Adli Bilimi (Memory Forensics)
  • 197. Suç veya Delil • Bilgisayar Sistemlerine Yetkisiz Erişim, • Sistemi Bozma, • Bilgisayar Sabotajı, • Bilgisayar Yoluyla Dolandırıcılık, • Bilgisayar Yoluyla Sahtecilik, • Bilgisayar Yazılımlarının İzinsiz Kullanımı, • Şirket İçi Yolsuzlukların Tespiti, • Boşanma Davalarında Eşlerin Aldatmasının İspatlanması, • Vb..
  • 198. Hukuki Açıdan Adli Bilişim TCK (Bilişim Suçları) • Madde243. - Yetkisiz Erişim - Sisteme Girme • Madde 244. - Verileri Engelleme, Bozma, Değiştirme, Yok etme. • Madde 245. - Kredi Kartı ve Banka’ya karşı işlenen suçlar . TCK (Bilişim Vasıtalı Suçlar) • Madde 124. - Haberleşmenin engellenmesi • Madde 125. - Hakaret • Madde 132. - Haberleşmenin Gizliliğini İhlal. • Madde 133. - Kişiler arası konuşmaların dinlenmesi ve kayda alınması. • Madde 135. - Kişisel verilerin kaydedilmesi. • Madde 136. - Verileri hukuka aykırı olarak verme veya ele geçirme • Madde 142. - Nitelikli Hırsızlık. • Madde 158. - Nitelikli Dolandırıcılık. • Madde 226. - Müstehcenlik. Fikir ve Sanat Eserleri Kanunu • Madde 71 - Manevi Haklara Tecavüz. • Madde 72 - Mali Haklara Tecavüz. • Madde 73 - Diğer Suçlar. Ceza Muhakemesi Kanunu • Madde 134. - Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve el koyma.
  • 199. Dijital Delil (e-delil) Dijital/elektronik delil (e-delil), • Bir elektronik araç üzerinde saklanan veya bu araçlar aracılığıyla iletilen soruşturma açısından değeri olan bilgi ve verilerdir .
  • 200. Dijital Deliller (e-delil) • Fotoğraflar • Video görüntüleri • Office, Pdf vb. dosyalar • Çeşitli bilgisayar programları (hack programları) • İletişim kayıtları (SMS, Skype, Whatsapp, vb. kayıtları) • Gizli ve şifreli dosyalar • Dosyaların oluşturulma, değiştirilme ve erişim tarih kayıtları • Son girilen ve sık kullanılan internet siteleri • İnternet ortamından dosyalar • Silinmiş dosyalar • Haritalar / GPRS cihazları
  • 201. Dijital Delil Ortamları • Depolama – Sabit Disk (HDD) – Usb Flash – Hafıza Kartı – CD/DVD – Floppy – Telefon/SIM kart – Yazıcı – Modem – Oyun konsolu • Uçucu Veriler – RAM – Protokol, Port, IP – Sistem tarihi/saati – Kullanıcı adı, işlemler, açık/çalışan dosyalar – Pagefile.sys dosyası
  • 202. Dijital Delil Süreç Modeli 12 basamaklı Dijital Delil Araştırma Süreç Modeli (Casey 2004)
  • 203. Adli Bilişim Süreçleri/Safhaları • Olaya müdahale – Toplama (Collection) • Korumaya alma • Delil tespiti • Elde etme • Laboratuvar incelemesi – İnceleme (Examination) – Çözümleme (Analysis) – Raporlama (Reporting)
  • 204. Delil Toplamadan Önce.. • İncelenecek Bilgisayar Kapalı ise; – Fotoğrafı çekilir, kablolar işaretlenir, – Elektrik, Kesintisiz güç kaynağı, batarya kontrol edilip fişi çekilmelidir. (Bilgisayar Açılmamalıdır.) • İncelenecek Bilgisayar Açık ise; – Ekran görüntüsünün fotoğrafı çekilir, – Ram imajı alınmalı, – Uzak erişim engellenmeli, – Açıkta erişim, hesap, sosyal medya vb. var ise kontrol edilmeli, – Veri uçuculuğu sırasına göre inceleme yapılmalı
  • 205. Olay Yerinde YapılmaMAsı Gerekenler • Bilgisayarı çalıştırmak, veya bir uygulamayı Açmak/Kapatmak • Bilgisayarın sahibinden yardım istemek, • Virüs kontrolü yapmak, • Yazıcı çıktısı almaya çalışmak, • Delil nakliye önlemi almamak,
  • 206. Paketleme-Nakliye-Muhafaza • Isıya, • Rutubete, • Fiziksel şoklara, • Statik elektriğe, • Manyetik kaynaklara Duyarlı önlemlerle, veri bütünlüğünü bozmayacak şekilde, belgelendirip nakliyesi sağlanmalıdır.
  • 207. İnceleme (Tanımlama) • Adli kopya (İmaj Alma) işlemi sonrası orijinal veri/yapı üzerinde hiçbir işlem yapılmaz. • İmaj üzerinde incelemeler yapılır. • Disk yazma koruması yapılmalıdır. • Disk sürücülerinin (verilerin) bütünlüğünü tek yönlü veri akışı ile koruyup yazma engellenmelidir.
  • 208. Disk Yazma Koruma İşlemi • Disk ile arasında köprü vazifesi görür ve incelemede yazmaya engel olur. • Donanımsal • Yazılımsal
  • 209. İmaj Alma • Adli bilişimde yapılan birebir kopyalama işlemine imaj / adli kopya (forensic image) denilmektedir. • Düşük seviye bit bazında kopyalama yapılması gereklidir. • Silinmiş verilere de erişim imkanı sağlar. • İmajın birebir aynı olması Hash değeri ile korunur. (MD-5, SHA-1)
  • 210. Adli Kopya (İmaj Alma) • Donanımsal – TABLEAU- TD1, TD2 ve TD3 – Ditto – ATOLA – DEEPSPAR – ICS - SOLO 4 – LOGICUBE • Yazılımsal – Forensic Toolkit (FTK) – Safeback – (DOS) “dd” ,Linux “dd” – Encase – Forensic Replicator – PDA Seizure – Pdd (Palm dd, Windows, Free) – WinHex – Image (DOS) – SMART (Linux Redhat) – ByteBack (DOS) – Anadisk – ILook – Automated Image & Restore
  • 211. Çözümleme/Analiz • Mevcut Dosyaların Çıkarılması • Silinmiş Dosyaların Çıkarılması • Unallocated alandaki verilerin çıkarılması • İnternet Aktivitelerinin Tespit Edilmesi • Gizlenmiş Verilerin Bulunması • Şifreli ve Encrypted Dosyaların Çözülmesi • Stegonagrafi Uygulanmış Verilerin Tespiti • Geçici Dosyaların analizi • Swap Alanın İncelenmesi • Log İncelemeleri • Zararlı Kodların İncelenmesi • Kelime Arama İşlemleri • Sisteme Neler Kurulmuş ve Hangi • Donanımlar Takılı Olduğu
  • 212. Çözümleme/Analiz Yazılımları • ENCASE • FTK • Binalyze • XWAYS FORENSİC • FORENSIC EXPLORER • IEF • GET DATA • ACTIVE PARTITION RECOVERY • WINHEX • OXYGEN FORENSIC • CD/DVD INSPECTOR
  • 213. Çözümleme/Analiz Donanımları • Cellebrite • Salvation Data • Atola • Deepspar • PC3000
  • 214. Raporlama • Ayrıntılı olarak dijital delillerin nasıl elde edildiğine ilişkin teknik boyutu ve adli bilişimin hangi metotlarının kullanıldığı da anlaşılır bir dille belirtilmesi gerekmektedir . • Raporda araştırmanın yapıldığı zaman dilimi, incelenen elektronik deliller ve araştırma sonunda ele geçen bulgulara ilişkin bilgiler yer almalıdır.
  • 215. Anti-Forensic • Deliller üzerinde adli bilişim süreçlerinin başarılı olmaması için geliştirilen yöntemlerdir. – Dosya gizleme, – Dosya silme(geri dönüşsüz), – Dosya bozma, – Forensic uygulamasını devre dışı bıraktırma – Vb..
  • 216. Adli Bilişim Sertifikasyonları • EnCase Certified Examiner (ENCE) Guidance Software • Certified Forensic Computer Examiner (CFCE) • AccessData Certified Examiner (ACE) • Certified Computer Examiner (CCE) • Computer Hacking Forensic Investigator (CHFI) • Certified Computer Crime Investigator (CCCI) • Certified Cyber Forensics Professional – (CCFP) • GIAC Certified Forensic Analyst and Examiner (GCFA & GCFE)
  • 219. Kritik Sektörler ● Sağlık, ● Enerji, ● Su Yönetimi, ● Ulaştırma, ● Finans(Bankacılık), ● Gıda-Tarım ● Elektronik Haberleşme, ● Kamu Hizmetleri ● Savunma Sanayii ● Elektronik Haberleşme ● Enerji ● Bankacılık ● Su Yönetimi ● Ulaştırma ● Kritik Kamu Hizmetleri Kritik Altyapılar
  • 220. Küresel Siber Saldırıların Dağılımı (2022 - statista) https://www.statista.com/statistics/1315805/cyber-attacks-top-industries-worldwide/
  • 221. Küresel Siber Saldırıların Türleri [Tespit Edilebilen] (2022 - statista) https://www.statista.com/statistics/1382266/cyber-attacks-worldwide-by-type/
  • 222. Siber Saldırıda En Çok Hedeflenen 5 Küresel Sektör ● Devlet ve İdare (PlayCrypt Ransomware) ● Teknoloji (LambLoad Malware) ● Finans (FjordPhantom Android banking malware) ● Sağlık (SmoothOperator) ● Eğitim (Ransomware Group, Sqlextractor malware) https://www.picussecurity.com/resource/blog/november-2023-regions-and-industries-at-risk [Kasım 2023]
  • 223. SCADA – ICS - PLC ● SCADA (Supervisory Control and Data Acquisiton) Merkezi Denetleme Kontrol ve Veri Toplama ● ICS (Industrial Control Systems) Endüstriyel kontrol sistemleri ● PLC (Programmable Logic Controller) Programlanabilir Akıllı Kontrolör
  • 224. SCADA
  • 225. SCADA - EKS Saldırıları
  • 226.
  • 227.
  • 229. SANAL SİBER GÜVENLİK ORTAMI LABORATUVAR VE KURULUMLARI 7.
  • 230. Sanallaştırma (Virtualization) Birden fazla işletim sisteminin aynı fiziksel ekipman kaynaklarını paylaşarak çalışmasını ifade eder. Türleri; • Sunucu Sanallaştırma (Server Virtualization) • Depolama Sanallaştırma (Storage Virtualization) • Ağ Sanallaştırma (Network Virtualization) • Masaüstü ve Dizüstü Sanallaştırma (Desktop & Laptop Virtualization) • Uygulama Sanallaştırma (Application Virtualization)
  • 231. Sanallaştırma Yazılımları • VMware (VMware) • VirtualBox (Oracle) • Hyper-V (Microsoft) • XenServer (Citrix) • Xen Project • OpenVZ • Promox
  • 232. Laboratuvar Ortamı Sanallaştırma yazılımı ile oluşturulan sanal makinaların oluşturduğu ortamdır. Bir Siber Güvenlik Sanal Laboratuvar ortamında bulunabilen sistemler; • Linux İşletim Sistemleri (Dağıtımları) – Kali, Debian, Fedora, Ubuntu, Suse, vb.. • Zafiyet Çatı Sistemleri (Vulnerable) – Metasploitable, Holynix, Kiopritx, Hack2net, vb.. • Microsoft İşletim Sistemleri – Windows 7-8-10, 2008-2012-2016 vb.. • Veritabanı Sistemleri – MySQL, Ms SQL, Oracle, Postgresql , Nosql , vb.. • Ağ ve Güvenlik Sistemleri – Firewall(Checkpoint, Pfsense), IPS/IDS(Suricata, Snort ), Roter(Cisco, Juniper), GNS3, vb.. • Kurumsal Uygulama Sunucu Mimarileri – Sharepoint, Weblogic, SAP, Apache tomcat, vb.. • Unix İşletim Sistemleri – FreeBSD, OpenBSD, Solaris, vb.. • İstemci Uygulamaları – Java, PDF, Flash, Browser(Tarayıcılar), vb.. • İçerik Yönetim Sistemleri – Wordpress, Joomla, Drupal, vb.. • Antivirüs Sistemleri – Kaspersky, Symantec, Bitdefender, McAfee, vb.. • Ağ Hizmetleri – DNS, Eposta, FTP, Web-www, VPN, vb..
  • 233.
  • 234. SİBER SALDIRI YÖNTEMLERİ, BİLGİ TOPLAMA ARAÇLARI 9.
  • 235. Saldırı Aşamaları • Bilgi Toplama(Veri) • Hazırlık(Açıklık Tespiti) • Saldırı(Açıklık Sömürme) • Erişim • Yetki Yükseltme • İzleri Silmek
  • 236. Saldırı Metodolojisi Bilgi Toplama Bilgi Toplama Aktif Aktif Pasif Pasif Tarama Tarama Zafiyet Doğrulama Zafiyet Doğrulama Sisteme Sızma Sisteme Sızma Yetki Yükseltme Yetki Yükseltme Kendini Gizleme Kendini Gizleme Arka Kapı Bırakma Arka Kapı Bırakma
  • 237. Saldırı Yöntem ve Çeşitleri • Sistem tespiti (Fingerprinting) • Zafiyetlerin Tespit Edilmesi • Sistem ve Uygulamaya Yönelik Saldırıları • Ağ Güvenliğine Yönelik Saldırılar • Sosyal Mühendislik Saldırıları
  • 238. Bilgi Toplama Yöntemleri • Pasif – Sistemle doğrudan iletişime geçmeden yapılan bilgi toplama işlemleridir. • Aktif – Sistemle doğrudan iletişime geçerek yapılan bilgi toplama işlemleridir. OSINT (Open-Source Intelligence) Açık kaynak istihbaratı Dünyaya açık sistemlerden bilgi edinmek..
  • 239. Pasif Bilgi Toplama Araçları • Whois/DNS (whois, Ripe, vb.) • Arama motorları (Google, Bing, vb.) • pingtool.org • Netcraft (netcraft.com) • Arşiv siteleri (archive.org) • IP Location (iplocation.net) • dnsdumpster.com • Centralops.net • Pentest-tools.com • Exploit-db.com • Robtex (robtex.com) • Mxtoolbox.com • Shodan (shodan.io) • Bilgi toplama araçları • osintframework.com • dnschecker.org
  • 240. Aktif Bilgi Toplama Araçları • Ping • Nslookup • Traceroute • dig • dnsmap • Dmitry • Nicto • whatweb • Fierce • The Harvester • Maltego • Foca • hping • Nmap
  • 242. whois • Kali -> Terminal -> #whois cu.edu.tr
  • 243.
  • 250. Google Hacking Database (Dorks) https://www.exploit-db.com/google-hacking-database
  • 251. Google
  • 252.
  • 253.
  • 255.
  • 257. Ping
  • 258. host
  • 262. dig
  • 264. dmitry
  • 265. dmitry dmitry -i -w -n siberguvenlik.gen.tr ● -i whois ● -w Name Server ● -n Netcraft ● -s SubDomain ● -e E-Mail ● -p TCP port
  • 270. hping3
  • 272. nmap
  • 273.
  • 274. TARAMA, ZAFİYET TESPİTİ VE PAROLA KIRMA 10.
  • 275. Tarama • Nmap – Host, versiyon, tcp, ping, protocol, vb.. • Hping3 – Port, flag(paket), udp, vb.. • Zmap • Netcat • Nbtscan
  • 276. nmap • Nmap (Network Mapper) – sT (3lü el sıkışma) – sS (Syn taraması) – sA (Ack firewall varmı) – P 80 (ping olmadan 80.port) – sU (Udp portlar) – V (versiyonlar) – O (işletim sistemi tahmini) • nmap -sS -sV --open -n 192.168.1.1
  • 277. Zafiyet Tespiti • Network – Nessus, OpenVas, INFRA • Web – Nikto, Acunetix, Burp Suite, Owasp Zap • Metasploit • Metasploitable 2
  • 278. Parola Kırma • Hydra • Medusa • Mimikatz • Ncrack hydra -L userlist -P passlist 192.168.0.1 protokol
  • 279. Uygulama 1 • Metasploitable 2 • Nmap • vsftpd • Metasploit • Exploit
  • 280. Metasploitable Sanal makine olarak çalıştırıyoruz..
  • 282. Metasploitable ifconfig komutu ile IP bilgisini öğreniyoruz..
  • 283. Erişim Kontrolü Kali sanal makinamızdan Metasploitable2 sanal makinamıza ping ile erişim sağladığımızı kontrol ediyoruz. (Metasploitable’ın IP’sini öğrenmiştik)
  • 284. Nmap ile Tarama Nmap aracı ile sanal makinamızın taramasını başlatıyoruz. (Taradığımız makine, metasploitable sanal makinesi)
  • 285. Nmap Tarama Sonuçları Tarama sonucu zaafiyetler barından sistemde açık olan servisler, portları ve sürüm bilgilerine erişiyoruz.
  • 286. Nmap Sonucu Değerlendirme İlk sırada bulunan ftp servisinin vsftpd sürümüne ilişkin bir zafiyet sömürme aracı varmı kontrol ediyoruz.
  • 288. Metasploit Metasploit içerisinde vsftpd ile ilgili arama yapıyoruz.. search vsftpd Bir adet backdoor buluyoruz.
  • 289. Metasploit Bulduğumuz exploit’i kullanmaya ve seçeneklerini görmeye başlıyoruz. use exploit/unix/ftp/vsftpd_234_backdoor show options
  • 290. Metasploit Ardından RHOST ile IP tanımlıyoruz, payload seçeneklerine bakıyoruz. set RHOST 192.168.72.131 show payloads
  • 291. Metasploit Payload’ı kullanmak için tanımlıyoruz ve seçeneklerine bakıyoruz. set payload cmd/unix/interact show payloads
  • 292. Metasploit RPORT ile port tanımlamasını yapıyoruz. set RPORT 21
  • 293. Metasploit Tanımladığımız bilgiler doğrultusunda payload’ın çalıştırılması için başlatıyoruz. exploit veya Run
  • 294. Metasploit Exploit çalıştı başarılı bir şekilde payload makinanın shell oturumunu açtı.. Artık sistemdeyiz…
  • 295. Uygulama 2 • Metasploitable 2 • Nmap • ssh • hydra
  • 296. Metasploitable Hedef sistem olarak belirlenen sanal makinamızın IP bilgisini öğrendikten sonra Nmap taraması ile erişmek istediğimiz servisleri belirliyoruz. (telnet ve ssh)
  • 297. Hydra ile Parola Kırma Atağı Servislerin kullanıcı adı ve parolasını tekil olarak tahmin ile denemek için Hydra’yı kullanıyoruz. (telnet ve ssh)
  • 298. Hydra Kullanıcı adı ve parola listeleri oluşturup onları Hydra ile deniyoruz.
  • 300. Uygulama 3 • Man in the Middle • Sosyal mühendislik
  • 301. Sosyal Mühendislik Site clone yöntemi ile kişileri orijinal sitelerin benzer zararlı kopyalarına ulaştırıp kullanıcı adı ve parola bilgilerini alma amaçlı bir sosyal mühendislik saldırı örneği oluşturmak için; Se-Toolkit kullanıyoruz.
  • 303. Sosyal Mühendislik Sosyal Mühendislik Atağı’nı seçiyoruz..
  • 304. Sosyal Mühendislik Web site atağını seçiyoruz..
  • 305. Sosyal Mühendislik Kimlik Doğrulayıcı(Credential Harvester) atağını seçiyoruz..
  • 307. Sosyal Mühendislik Klon site için IP adresi belirleyip, Gerçek sitenin url bilgisini yazıyoruz.(klonu yapılacak site)
  • 308. Sosyal Mühendislik Klonumuz hazır.. Artık tarayıcı ile IP adresine gelen kullanıcının bilgilerini alabiliriz..
  • 309. Sosyal Mühendislik Tarayıcı açıp IP adresini giriyoruz..
  • 311. Sosyal Mühendislik Kullanıcı bilgilerini girdiğinde ve giriş yaptığında sanki yanlış yazılmış gibi orijinal siteye gönderiyor..
  • 313. Sosyal Mühendislik Kullanıcının girdiği bilgiler artık elimizde… Kullanıcı adı ve parola..
  • 314. WEB GÜVENLİĞİ SALDIRI VE SAVUNMA YÖNTEM-ARAÇLARI (TEMİZ KOD) 11.
  • 315. Web • TCP/IP – Http protokolü • Web Server
  • 316. HTTP Metodları Yöntem Açıklama GET Sunucudan bir kaynağı ister HEAD GET gibi kullanılır ama sadece Header getirir ve içerik getirmez POST Sunucuda bulunan verinin içeriğini değiştirmesini ister PUT Sunucuda bir kaynak yaratmasını veya başka kaynak ile değiştirmesini ister DELETE Sunucuda bulunan bir kaynağı silmesini ister CONNECT SSL bağlantıların HTTP bağlantıları içinden geçmesini sağlar OPTIONS Sunucudan bir kaynakla ilgili geçerli yöntemleri ister TRACE Sunucunun istek Header’larını geri göndermesini ister
  • 317. HTTP Durum Kodları • 1xx: Bilgi mesajları. • 2xx: Başarılı istek yanıtları. • 3xx: İstemciyi başka bir kaynağa yönlendiren yanıtlar. • 4xx: Bir hata barındıran isteklere karşı üretilen yanıtlar. • 5xx: Sunucu tarafında istek karşılanmaya çalışılırken bir hata alındığına ilişkin yanıtlar. 404 Page not found
  • 318. Http Header Bilgileri • Request – Cf-Connecting-Ip – Cookie – Accept-Language – Referer – Accept – User-Agent – Upgrade-Insecure-Requests – Cf-Visitor – X-Forwarded-Proto – Cf-Ray – X-Forwarded-For – Cf-Ipcountry – Accept-Encoding – Connection – Host • Response – Content-Base – Content-Length – Cache-Control – Content-Type – Date – eTag – Last-Modified – Location – Server – Set-Cookie – X-Powered-By – WWW-Authenticate – Connection Bir web sitesinin header bilgilerini görmek için; https://headers.cloxy.net/ adresinden yararlanılabilir.
  • 319. Sunucu Teknolojileri • Scripting dilleri (PHP, VBScript, Perl) • Web uygulama platformları (ASP.NET, Java) • Web sunucuları (Apache, IIS, ngix) • Veritabanları (MS-SQL, Oracle, MySQL) • ve diğer destekleyici servislerdir (File Systems, SOAP tabanlı web servisleri, dizin servisleri) • İstemci gönderileri – URL sorgu string’leri – HTTP cookie’leri – POST metodu ile yapılan istek mesaj gövdeleri
  • 320. Web Lab Uygulama Yazılımları • DVWA • Mutillidae • SQLol • Hackxor • The BodgeIt Store • Exploit KB / exploit.co.il Vulnerable Web App • WackoPicko • WebGoat • OWASP Hackademic Challenges Project • XSSeducation
  • 321. Damn Vulnerable Web App (DVWA) (Zafiyetli Web Uygulaması) • Web uygulama güvenliği alanında kendini geliştirmek isteyenler için PHP ile oluşturulmuş içinde belli web zafiyetlerini barındıran bir eğitim sistemidir. • Barındırdığı Zafiyetler: – Brute Force – Command Execution – CSRF – File Inclusion – SQL Injection – Upload – XSS Reflected – XSS Stored http://www.dvwa.co.uk/
  • 322. DVWS Uygulamaları • Sanal makine Metasploitable2 • Firefox tarayıcısı
  • 324. Kablosuz Ağ Güvenliği • Open Security • WEP • WPA • RSN • RADIUS / WPA-RADIUS • Wireless Gateway • Firmalara özel çözümler
  • 325.
  • 326. Kablosuz Ağ Saldırı Çeşitleri (IEEE 802.11x Tehditleri) • Erişim Kontrolü Saldırıları (Access Control Attacks) • Gizlilik Saldırıları (Confidentiality Attacks) • Bütünlük Doğrulama Saldırıları(Integrity Attacks) • Kimlik Doğrulama Saldırıları (Authentication Attacks) • Kullanılabilirlik saldırıları (Availability Attacks)
  • 327. Saldırı Araçları • airmon-ng • airodump-ng • aireplay-ng • aircrack-ng • reaver • Netstumbler / MiniStumbler • Kismet • Airodump • Aircrack
  • 328. Saldırı Yöntemi • airmon-ng start wlan0 wifi monitor mod • airodump-ng wlan0mon çevredeki ağlar bilgi • airodump-ng wlan0mon BSSID ile paket toplar • aireplay-ng –deauth 100 -e Test wlan0mon istemciyi yeniden bağlanmaya zorlama (el sıkışma) • aircrack-ng WPA2-01.cap -w /wordlist/liste.txt – o paketlere kaba kuvvet saldırısı ile parola bulma.
  • 329.
  • 330.
  • 331.
  • 332.
  • 333. Savunma • Kablosuz ağ erişim noktalarının yama ve firmware güncellemesinin yapılması • WPA/WPA2 ile güçlü parola ilkesi uygulanmalı • Mümkünse trafik VPN ile tünelleyerek şifrelenmeli • Mümkünse Mac filter kullanılmalı
  • 335. Sızma Testi • Penetration Test • PenTest • Sızma Testi • Yazılım Güvenlik Testi • Siber Güvenlik Tatbikatı • Siber Tatbikat gibi isimlerle de anılmaktadır.
  • 336. Sızma Testi Güvenlik uzmanları tarafından gerçekleştirilen, kötü amaçlı bir saldırganın sisteme verebileceği zararları raporlamak ve önceden savunma önlemleri almak amacı ile oluşturulan saldırı denemelerinin tamamıdır. (Burlu, 2010) Sızma testlerinin amacı, kuruluşlara sistemlerini daha güvenli hale getirmelerinde yardımcı olmaktır.
  • 337. Sızma Testleri • Beyaz şapkalı hacker, • Etik hacker, • Pentester, • Sızma Testi Uzmanı, gibi isimler adı altında ifade edilen siber güvenlik uzmanları tarafından gerçekleştirilmektedir. Uzmanlar belirli kalite standartlarına göre çalışmaktadırlar.
  • 338. Sızma Testi Yöntemleri • Hedefe yapılacak testin türü uzmana verilecek yetki ve bilgiye göre değişiklik göstermektedir. • Beyaz Kutu Sızma Testleri (White Box) • Siyah Kutu Sızma Testleri (Black Box) • Gri Kutu Sızma Testleri (Gray Box) Şeklinde üç gruba ayırmak mümkündür.
  • 339. Beyaz Kutu • Güvenlik testi ekibi, sistemin kendisi ve arka planda çalışan ilave teknolojiler hakkında tam bilgi sahibidir. • Test yapılan Firmaya daha büyük fayda sağlar. • Hata ve zafiyetleri bulmak kolaylaşacağından bunlara tedbir alınma süresi de azalacaktır. • Sistemin zarar görme riski çok azdır ve maliyet olarak da en az maliyetli olandır.
  • 340. Siyah Kutu • Başlangıçta güvenlik testi yapılacak sistemle ilgili bir bilgi yoktur. • Tamamen bilinmeyen bir sistem ile ilgili bilgi toplanacak ve testler yapılacaktır. • Bu yöntemde test ekibinin sistem ile ilgili bilgi düzeyi hiç olmadığından, yanlışlıkla sisteme zarar verme ihtimalleri de yüksektir. • Bilgi toplama safhası oldukça zaman alır. • Süre bakımından en uzun süren yaklaşım tarzıdır.
  • 341. Gri Kutu • Sistem ile ilgili bilgiler mevcuttur. • Örneğin; IP adres listesi, sunucu sistem ile ilgili versiyon bilgisi vb. • Bilgiler güvenlik testi yapacak ekibe önceden sağlanır. • Black Box yaklaşımına göre daha kısa zaman alır. • Kontrolü ve testi istenen IP adresleri belli olduğundan sistemin, istem dışı zarar görme ihtimali de azalmış olur.
  • 342. Metodoloji • Önceden belirlenmiş ve denenmiş, kalıplaşmış standartlar haline gelmiş kural ve yöntemler. • OWASP (Open Web Application Project) • OSSTIMM (The Open Source Secırity Testing Methodology Manual) • ISSAF (Information Systems Security Assessment Framework) • NIST (SP800-15)
  • 343. Sızma Testi Metodolojisi • Bilgi toplama • Ağ Haritalama • Zayıflık Tarama • Sisteme Sızma • Yetki Yükseltme • Başka Ağlara Sızma • Erişimleri Koruma • İzleri Temizleme • Raporlama Resim Kaynağı : CRYPTTECH Kapsam Belirleme, Bilgi Toplama, Keşif ve Tarama, Zafiyet Taraması ve Analizi, İstismar Etme, Yetki Yükseltme, Yayılma, Bilgi-Doküman Toplama, İzleri Temizleme, Raporlama
  • 344. Sızma Testi Çeşitleri • İç Ağ • Dış Ağ • Web • Kablosuz • Mobil • Sosyal Mühendislik • Dos/DDoS Resim Kaynağı: CRYPTTECH
  • 345. Pentest Rapor Örnekleri 1. https://www.offensive-security.com/reports/sample-penetration-testing-report.pdf 2. https:// www.sans.org/reading-room/whitepapers/bestprac/writing-penetration-testing-report-33343 3. http://www.niiconsulting.com/services/security-assessment/NII_Sample_PT_Report.pdf
  • 346. Standartları Oluşturan Kuruluşlar • IEEE • ICANN • ISO/IEC • ETSI • IETF • NIST • PCI SSC • TSE
  • 347. Standartlar • ISO 27001:2013 Bilgi Güvenliği Yönetim Sistemi • CC • COBIT • COSO • ITIL • CMMI • TSE
  • 348. ISO 27001 • Varlıkların sınıflandırılması, • Gizlilik, bütünlük ve erişebilirlik kriterlerine göre varlıkların değerlendirilmesi, • Risk analizi yapılması, • Risk analizi çıktılarına göre uygulanacak kontrollerin belirlenmesi, • Dokümantasyon oluşturulması, • Kontrollerin uygulanması, • İç tetkik, • Kayıtların tutulması, • Yönetimin gözden geçirmesi, • Belgelendirme şeklindedir.
  • 349. Sertifikalar • CompTIA – Security+ • CEH (Certified Ethical Hacker) • LPT (Licensed Penetration Tester) • OSCP (Offensive Security Certified Professional) • CCSP (Cisco Certified Security) • CISSP (Certified Information Systems Security Professional) • CPTE (Certified Penetration Testing Engineer) • ECSA (EC-Council Certified Security Analyst) • GIAC (GPEN, GWAPT, GXPN) • CEPT (Certified Expert Penetration Tester)
  • 351. Windows Pentest Box • Windows ile Pentest araçları • https://pentestbox.org
  • 352. SİBER GÜVENLİĞİN HUKUKİ BOYUTU VE BİLİŞİM HUKUKU 14.
  • 353. Bilişim Hukuku • Sayısal bilginin paylaşımını konu alan hukuk dalıdır. • İnternetin kullanımına ilişkin yasal çerçeveyi belirleyen internet hukukunu kapsamaktadır. • Yoğun olarak Ceza hukuku, Genel hukuk ve Fikir Sanat Eserler Kanunun Hukuk kuralları açısından ele alınır. • https://www.tbb.org.tr/Content/Upload/Dokuman/801/BILISIM_HUKUKU.pdf
  • 354. Bilişim Suçları • Yetkisiz ve izinsiz erişim (Hacking) • Verilere Yönelik Suçlar • Bilişim Ağlarına Yönelik Suçlar • Sanal Tecavüz • Bilişim Ortamında Cinayet • Tehdit ve Şantaj • Hakaret ve sövme • Taciz ve Sabotaj • Dolandırıcılık • Hırsızlık • Sahtekarlık • Manipülasyon • Pornografi • Röntgencilik • Siber Terörizm • Siber Propaganda
  • 355. Bilişim İle İlgili Kanunlar • Türk Ceza Kanunu (Bilişim Suçları) (5237) • Türk Ceza Kanunu (Bilişim Vasıtalı Suçlar) • Fikir ve Sanat Eserleri Kanunu (FSEK-5846) (71,72,73) • Ceza Muhakemesi Kanunu (5271-Madde 134) • Kaçakçılıkla Mücadele Kanunu (4926 - Madde 12) • 5651 Sayılı Kanun (İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun) • 5809 sayılı Elektronik Haberleşme Kanunu • 5070 sayılı Elektronik İmza Kanunu • 6698 sayılı Kişisel Verilerin Korunması Kanunu
  • 356. 5237 sayılı Türk Ceza Kanunu’nun Bilişim Suçlarına İlişkin Hükümleri • Madde 243 • Madde 244 • Madde 245 • Madde 124 • Madde 132 • Madde 133 • Madde 134 • Madde 135 • Madde 136 • Madde 137 • Madde 138 • Madde 140 • Madde 142 • Madde 158
  • 357. 5237 sayılı Türk Ceza Kanunu’nun Bilişim Suçlarına İlişkin Hükümleri •Madde 243: Bilişim Sistemine Girme •Madde 244: Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme •Madde 245: (5377 Sayılı Kanunun 27. Maddesiyle Değişik): Sahte Banka Veya Kredi Kartı Üretimi ve Kullanımı •Madde 246: Tüzel kişiler hakkındaki tedbirler
  • 358. 5237 sayılı Türk Ceza Kanunu’nun Bilişim Vasıtalı Suçlarına İlişkin Hükümleri • Madde 124: Haberleşmenin Engellenmesi • Madde 132: Haberleşmenin Gizliliğini İhlal • Madde 133: Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması • Madde 134: Özel Hayatın Gizliliğini İhlal • Madde 135: Kişisel Verilerin Kaydedilmesi • Madde 136: Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme • Madde 137: Nitelikli Haller • Madde 138: Verileri Yok Etmeme • Madde 140: Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması • Madde 142: Nitelikli Hırsızlık • Madde 158: Nitelikli Dolandırıcılık • Madde 226: Müstehcenlik
  • 359. Fikir ve Sanat Eserleri Kanunu (5846) • Madde 71 – Manevi Haklara Tecavüz. – Yazılımı kamuya sunma hakkı,Yazılım sahibinin adını belitme hakkı, Değişiklik yapılmaması hakkı • Madde 72 – Mali Haklara Tecavüz. – Değiştirmek, kopyalamak, çoğaltmak yaymak, ticaret konusu yapmak, aracılık etmek, suçtur. • Madde 73 – Diğer Suçlar
  • 360. Ceza Muhakemesi Kanunu (5271) • Madde 134 – Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma. – (1) Bir suç dolayısıyla yapılan soruşturmada, başka surette delil elde etme imkânının bulunmaması halinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından kopya çıkarılmasına, bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar verilir. – (2) Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çözülememesinden dolayı girilememesi veya gizlenmiş bilgilere ulaşılamaması halinde çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için, bu araç ve gereçlere elkonulabilir. Şifrenin çözümünün yapılması ve gerekli kopyaların alınması halinde, elkonulan cihazlar gecikme olmaksızın iade edilir. – (3) Bilgisayar veya bilgisayar kütüklerine elkoyma işlemi sırasında, sistemdeki bütün verilerin yedeklemesi yapılır. – (4) İstemesi halinde, bu yedekten bir kopya çıkarılarak şüpheliye veya vekiline verilir ve bu husus tutanağa geçirilerek imza altına alınır. (5) Bilgisayar veya bilgisayar kütüklerine elkoymaksızın da, sistemdeki verilerin tamamının veya bir kısmının kopyası alınabilir. Kopyası alınan veriler kâğıda yazdırılarak, bu husus tutanağa kaydedilir ve ilgililer tarafından imza altına alınır
  • 361. Kaçakçılıkla Mücadele Kanunu (4926) • Madde 12 – Gümrük idarelerinde sahte beyan ve belge. – Gümrük idarelerinde işlem görmediği halde işlem görmüş gibi herhangi bir belge veya beyanname düzenleyenler veya bu suçları bilişim yoluyla işleyenler hakkında Türk Ceza Kanununun evrakta sahtekarlık ve bilişim alanındaki suçlarla ilgili hükümlerinde belirtilen cezalar bir kat artırılarak uygulanır.
  • 362. Türk Ceza Kanunu (243) Türk Ceza Kanunu Madde 243 (Bilişim sistemine girme) (1) Bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak giren ve orada kalmaya devam eden kimseye bir yıla kadar hapis veya adlî para cezası verilir. (2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı yararlanılabilen sistemler hakkında işlenmesi hâlinde, verilecek ceza yarı oranına kadar indirilir. (3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur.
  • 363. Türk Ceza Kanunu (244) Türk Ceza Kanunu Madde 244 (Sistemi engelleme, bozma, verileri yok etme veya değiştirme) (1) Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. (2) Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır. (3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde, verilecek ceza yarı oranında artırılır. (4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasına hükmolunur.
  • 367. Bireysel Siber Güvenlik Önlemleri - 1 ● Güçlü parola kullanın ● İki faktörlü kimlik doğrulama kullanın ● Güncel antivirüs ve güvenlik yazılımı kullanın ● İşletim sistemlerinizi ve uygulamalarınızı güncel tutun ● Düzenli yedekleme yapın ● Güvenilir ve güncel bir tarayıcı kullanın
  • 368. Bireysel Siber Güvenlik Önlemleri - 2 ● Güvenli bir Wi-Fi ağı kullanın ● Bilinmeyen e-posta eklerini açmayın ● Sahte internet sitelerinden kaçının ● Sosyal mühendislik saldırılarına karşı dikkatli olun ● Sosyal medya hesaplarınızı koruyun ● Sosyal medya paylaşımlarınızı sınırlayın
  • 369. Bireysel Siber Güvenlik Önlemleri - 3 ● Bilinmeyen kişilere veya kaynaklara güvenmeyin ● Spam e-postalara dikkat edin ● Bilinmeyen bağlantılara tıklamayın ● Güvenli bir şekilde online alışveriş yapın ● Bilinmeyen USB belleklere veya harici cihazlara güvenmeyin ● İnternet güvenliği eğitimi alın ● Güvenli dosya paylaşımı yapın
  • 371. Siber Güvenlik ve Etik Hacking Giriş Öğr.Gör. Murat KARA 2023